वेब भेद्यता कार्यप्रणाली
Tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
हर Web Pentest में कई छिपे हुए और स्पष्ट स्थान होते हैं जो भेद्य हो सकते हैं। यह पोस्ट एक चेकलिस्ट के रूप में है ताकि आप पुष्टि कर सकें कि आपने सभी संभावित स्थानों में भेद्यताओं की तलाश की है।
प्रॉक्सी
Tip
आजकल web applications आमतौर पर किसी न किसी प्रकार के intermediary proxies का उपयोग करती हैं, जिन्हें (ab)use करके भेद्यताओं को exploit किया जा सकता है। इन भेद्यताओं के लिए एक भेद्य proxy का मौजूद होना जरूरी है, लेकिन आम तौर पर backend में कुछ अतिरिक्त भेद्यता भी चाहिए।
- Abusing hop-by-hop headers
- Cache Poisoning/Cache Deception
- HTTP Connection Contamination
- HTTP Connection Request Smuggling
- HTTP Request Smuggling
- HTTP Response Smuggling / Desync
- H2C Smuggling
- Server Side Inclusion/Edge Side Inclusion
- Uncovering Cloudflare
- XSLT Server Side Injection
- Proxy / WAF Protections Bypass
उपयोगकर्ता इनपुट
Tip
अधिकांश web applications उपयोगकर्ताओं को कुछ डेटा इनपुट करने की अनुमति देती हैं जिसे बाद में प्रोसेस किया जाता है।
डेटा की संरचना के आधार पर सर्वर जिस तरह का डेटा अपेक्षित करता है, कुछ भेद्यताएँ लागू हो सकती हैं और कुछ नहीं।
Reflected Values
यदि डाला गया डेटा किसी तरह response में प्रतिबिंबित होता है, तो पृष्ठ कई समस्याओं के प्रति भेद्य हो सकता है।
- Client Side Path Traversal
- Client Side Template Injection
- Command Injection
- CRLF
- Dangling Markup
- File Inclusion/Path Traversal
- Open Redirect
- Prototype Pollution to XSS
- Server Side Inclusion/Edge Side Inclusion
- Server Side Request Forgery
- Server Side Template Injection
- Reverse Tab Nabbing
- XSLT Server Side Injection
- XSS
- XSSI
- XS-Search
किसी-किसी भेद्यता के लिए विशेष शर्तें आवश्यक होती हैं, जबकि अन्य केवल कंटेंट के प्रतिबिंबित होने पर ही लागू होते हैं। आप जल्दी से भेद्यताओं को टेस्ट करने के लिए कुछ रोचक polygloths यहाँ पा सकते हैं:
Reflecting Techniques - PoCs and Polygloths CheatSheet
Search functionalities
यदि यह फ़ंक्शनलिटी backend में किसी प्रकार के डेटा को search करने के लिए उपयोग की जा सकती है, तो आप इसे arbitrary data खोजने के लिए (ab)use कर सकते हैं।
- File Inclusion/Path Traversal
- NoSQL Injection
- LDAP Injection
- ReDoS
- SQL Injection
- ORM Injection
- RSQL Injection
- XPATH Injection
Forms, WebSockets and PostMsgs
जब कोई WebSocket संदेश पोस्ट करता है या कोई फॉर्म उपयोगकर्ताओं को कार्रवाई करने की अनुमति देता है तो भेद्यताएँ उभर सकती हैं।
- Cross Site Request Forgery
- Cross-site WebSocket hijacking (CSWSH)
- Phone Number Injections
- PostMessage Vulnerabilities
Cross-site WebSocket hijacking & localhost abuse
WebSocket upgrades स्वचालित रूप से cookies को आगे बढ़ाते हैं और ws://127.0.0.1 को ब्लॉक नहीं करते, इसलिए कोई भी web origin desktop IPC endpoints को drive कर सकता है जो Origin validation को छोड़ देते हैं। जब आप किसी launcher को स्थानीय agent के माध्यम से JSON-RPC जैसे API को एक्सपोज़ करते हुए पाते हैं:
- उत्सर्जित फ्रेम्स का निरीक्षण करें ताकि प्रत्येक मेथड के लिए आवश्यक
type/name/argstuples को clone किया जा सके। - ब्राउज़र से सीधे listening port को bruteforce करें (Chromium ~16k failed upgrades संभाल लेगा) जब तक कि कोई loopback socket प्रोटोकॉल बैनर के साथ उत्तर न दे—Firefox आम तौर पर समान लोड पर जल्दी क्रैश हो जाता है।
- एक create → privileged action पेयर चेन करें: उदाहरण के लिए, एक
create*मेथड invoke करें जो GUID लौटाता है और तुरंत attacker-controlled payloads के साथ संबंधित*Launch*मेथड कॉल करें।
यदि आप arbitrary JVM flags पास कर सकते हैं (जैसे AdditionalJavaArguments), तो -XX:MaxMetaspaceSize=<tiny> के साथ एक error force करें और -XX:OnOutOfMemoryError="<cmd>" attach करके application लॉजिक को छुए बिना OS कमांड चलाएँ। वॉक-थ्रू के लिए देखें WebSocket attacks।
HTTP Headers
सर्वर द्वारा दिए गए HTTP headers पर निर्भर करके कुछ भेद्यताएँ मौजूद हो सकती हैं।
- Clickjacking
- Iframe Traps / Click Isolation
- Content Security Policy bypass
- Cookies Hacking
- CORS - Misconfigurations & Bypass
Bypasses
कुछ विशेष कार्यक्षमताओं में कुछ workaround उपयोगी हो सकते हैं ताकि उन्हें bypass किया जा सके
- 2FA/OTP Bypass
- Bypass Payment Process
- Captcha Bypass
- Account Takeover Playbooks
- Login Bypass
- Race Condition
- Rate Limit Bypass
- Reset Forgotten Password Bypass
- Registration Vulnerabilities
संरचित ऑब्जेक्ट / विशिष्ट कार्यक्षमताएँ
कुछ फ़ंक्शनलिटी के लिए डेटा को किसी बहुत ही विशेष फॉर्मेट में संरचित होने की आवश्यकता होती है (जैसे कोई language serialized object या XML)। इसलिए, यह पहचानना आसान होता है कि एप्लिकेशन भेद्य हो सकता है क्योंकि उसे उस तरह के डेटा को प्रोसेस करना होगा।
कुछ विशिष्ट कार्यक्षमताएँ भी भेद्य हो सकती हैं अगर इनपुट का कोई विशिष्ट फॉर्मेट उपयोग किया जाए (जैसे Email Header Injections)।
- Deserialization
- Email Header Injection
- JWT Vulnerabilities
- JSON / XML / YAML Hacking
- XML External Entity
- GraphQL Attacks
- gRPC-Web Attacks
- SOAP/JAX-WS ThreadLocal Auth Bypass
Files
फाइल अपलोड करने की अनुमति देने वाली फ़ंक्शनलिटी कई मुद्दों के प्रति भेद्य हो सकती है।
यूजर्स जो अन्य उपयोगकर्ताओं द्वारा अपलोड की गई फाइलें खोलते हैं या यूजर इनपुट शामिल करके ऑटोमेटिकली जेनरेट की गई फाइलें खोलते हैं वे प्रभावित हो सकते हैं।
External Identity Management
अन्य सहायक भेद्यताएँ
ये भेद्यताएँ अन्य भेद्यताओं को exploit करने में मदद कर सकती हैं।
- Domain/Subdomain takeover
- IDOR
- Mass Assignment (CWE-915)
- Parameter Pollution
- Unicode Normalization vulnerability
Web Servers & Middleware
edge stack में misconfigurations अक्सर application layer में और अधिक प्रभावी बग्स खोल देते हैं।
- Apache
- Nginx
- IIS
- Tomcat
- Spring Actuators
- PUT Method / WebDAV
- Special HTTP Headers
- WSGI Deployment
- Werkzeug Debug Exposure
Application Frameworks & Stacks
Framework-विशिष्ट primitives अक्सर gadgets, खतरनाक डिफ़ॉल्ट्स, या framework-owned endpoints उजागर करते हैं।
CMS, SaaS & Managed Platforms
High-surface products अक्सर known exploits, कमजोर plugins, या privileged admin endpoints के साथ आते हैं।
- WordPress
- Joomla
- Drupal
- Moodle
- Prestashop
- Atlassian Jira
- Grafana
- Rocket.Chat
- Zabbix
- Microsoft SharePoint
- Sitecore
APIs, Buckets & Integrations
Server-side helpers और third-party integrations फ़ाइल पार्सिंग या storage-layer कमजोरियाँ उजागर कर सकते हैं।
- Web API Pentesting
- Storage Buckets & Firebase
- Imagemagick Security
- Artifactory & Package Registries
- Code Review Tooling
Supply Chain & Identifier Abuse
ऐसे हमले जो build pipelines या predictable identifiers को लक्षित करते हैं, पारंपरिक बग्स को exploit करने से पहले initial foothold बन सकते हैं।
Web3, Extensions & Tooling
आधुनिक एप्लिकेशन ब्राउज़र, wallets, और automation pipelines तक फैलते हैं—इन वेक्टर को भी दायरे में रखें।
संदर्भ
Tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।


