वेब कमजोरियों की कार्यप्रणाली
Reading time: 6 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:
HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
हर Web Pentest में कई छिपे और स्पष्ट स्थान होते हैं जो संभावित रूप से कमजोर हो सकते हैं। यह पोस्ट एक चेकलिस्ट के रूप में है ताकि आप सुनिश्चित कर सकें कि आपने सभी संभावित स्थानों में कमजोरियों की खोज की है।
Proxies
tip
आधुनिक समय में web applications सामान्यतः किसी न किसी प्रकार के intermediary proxies का उपयोग करते हैं, जिन्हें (ab)use करके vulnerabilities का फायदा उठाया जा सकता है। ये vulnerabilities लागू होने के लिए एक vulnerable proxy की मौजूदगी की जरूरत होती है, पर आम तौर पर backend में कुछ अतिरिक्त vulnerability भी चाहिए होती है।
- Abusing hop-by-hop headers
- Cache Poisoning/Cache Deception
- HTTP Request Smuggling
- H2C Smuggling
- Server Side Inclusion/Edge Side Inclusion
- Uncovering Cloudflare
- XSLT Server Side Injection
- Proxy / WAF Protections Bypass
User input
tip
अधिकांश web applications उपयोगकर्ताओं को कुछ डेटा इनपुट करने की अनुमति देते हैं जिसे बाद में प्रोसेस किया जाएगा।
सर्वर द्वारा अपेक्षित डेटा की संरचना के आधार पर कुछ vulnerabilities लागू हो सकती हैं या नहीं भी हो सकतीं।
Reflected Values
यदि डाला गया डेटा किसी तरह response में परावर्तित होता है, तो पेज कई समस्याओं के लिए vulnerable हो सकता है।
- Client Side Template Injection
- Command Injection
- CRLF
- Dangling Markup
- File Inclusion/Path Traversal
- Open Redirect
- Prototype Pollution to XSS
- Server Side Inclusion/Edge Side Inclusion
- Server Side Request Forgery
- Server Side Template Injection
- Reverse Tab Nabbing
- XSLT Server Side Injection
- XSS
- XSSI
- XS-Search
कुछ उल्लिखित vulnerabilities के लिए विशेष शर्तें आवश्यक होती हैं, जबकि अन्य के लिए केवल कंटेंट का परावर्तन ही पर्याप्त है। आप कुछ रोचक polygloths जिन्हें आप vulnerabilities को जल्दी से टेस्ट करने के लिए उपयोग कर सकते हैं, पा सकते हैं:
Reflecting Techniques - PoCs and Polygloths CheatSheet
Search functionalities
यदि यह कार्यक्षमता backend के अंदर किसी प्रकार का डेटा खोजने के लिए प्रयोग की जा रही है, तो आप इसे arbitrary data खोजने के लिए (ab)use कर सकते हैं।
Forms, WebSockets and PostMsgs
जब कोई websocket संदेश पोस्ट करता है या कोई form उपयोगकर्ताओं को क्रियाएँ करने की अनुमति देता है, तब vulnerabilities उत्पन्न हो सकती हैं।
HTTP Headers
वेब सर्वर द्वारा दिए गए HTTP headers पर निर्भर करते हुए कुछ vulnerabilities मौजूद हो सकती हैं।
Bypasses
कुछ विशिष्ट कार्यक्षमताएँ ऐसी होती हैं जहाँ उन्हें bypass करने के लिए कुछ workarounds उपयोगी हो सकते हैं
- 2FA/OTP Bypass
- Bypass Payment Process
- Captcha Bypass
- Login Bypass
- Race Condition
- Rate Limit Bypass
- Reset Forgotten Password Bypass
- Registration Vulnerabilities
Structured objects / Specific functionalities
कुछ कार्यक्षमताएँ इस बात की मांग करती हैं कि डेटा बहुत विशिष्ट फॉर्मेट में संरचित हो (जैसे भाषा-serialized object या XML)। इसलिए, यदि एप्लिकेशन इस प्रकार का डेटा प्रोसेस कर रहा है तो यह पता लगाना आसान होता है कि वह vulnerable हो सकता है।
कुछ विशिष्ट कार्यक्षमताएँ भी vulnerable हो सकती हैं अगर इनपुट का विशिष्ट फॉर्मेट उपयोग किया गया हो (जैसे Email Header Injections).
- Deserialization
- Email Header Injection
- JWT Vulnerabilities
- XML External Entity
- GraphQL Attacks
- gRPC-Web Attacks
Files
जो कार्यक्षमताएँ files upload करने की अनुमति देती हैं वे कई समस्याओं के प्रति vulnerable हो सकती हैं।
user input शामिल करके files generate करने वाली कार्यक्षमताएँ unexpected code execute कर सकती हैं।
जो उपयोगकर्ता अन्य उपयोगकर्ताओं द्वारा upload किए गए या स्वचालित रूप से generate किए गए, जिनमें user input शामिल हो, वे files खोलते हैं तो वे compromised हो सकते हैं।
External Identity Management
Other Helpful Vulnerabilities
ये vulnerabilities अन्य vulnerabilities को exploit करने में मदद कर सकती हैं।
- Domain/Subdomain takeover
- IDOR
- Mass Assignment (CWE-915)
- Parameter Pollution
- Unicode Normalization vulnerability
tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:
HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
HackTricks