वेब कमजोरियों की कार्यप्रणाली
Tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
हर Web Pentest में, कई ऐसे छुपे और स्पष्ट स्थान होते हैं जो कमजोर हो सकते हैं। यह पोस्ट एक चेकलिस्ट के रूप में है ताकि आप सुनिश्चित कर सकें कि आपने सभी संभावित जगहों पर कमजोरियों की जांच की है।
Proxies
Tip
आजकल web applications आमतौर पर किसी न किसी प्रकार के मध्यस्थ proxies का उपयोग करते हैं, जिन्हें (ab)use करके कमजोरियों का फायदा उठाया जा सकता है। इन कमजोरियों के लिए एक कमजोर proxy की उपस्थिति जरूरी होती है, लेकिन वे आमतौर पर backend में किसी अतिरिक्त कमजोरी पर भी निर्भर करती हैं।
- Abusing hop-by-hop headers
- Cache Poisoning/Cache Deception
- HTTP Connection Contamination
- HTTP Connection Request Smuggling
- HTTP Request Smuggling
- HTTP Response Smuggling / Desync
- H2C Smuggling
- Server Side Inclusion/Edge Side Inclusion
- Uncovering Cloudflare
- XSLT Server Side Injection
- Proxy / WAF Protections Bypass
User input
Tip
अधिकतर web applications उपयोगकर्ताओं को कुछ डेटा इनपुट करने की अनुमति देते हैं जिसे बाद में प्रोसेस किया जाता है।
सर्वर द्वारा अपेक्षित डेटा की संरचना पर निर्भर करते हुए कुछ कमजोरियाँ लागू हो सकती हैं या नहीं भी।
Reflected Values
यदि डाला गया डेटा किसी तरह response में वापस परावर्तित होता है, तो पेज कई तरह की समस्याओं के लिए असुरक्षित हो सकता है।
- Client Side Path Traversal
- Client Side Template Injection
- Command Injection
- CRLF
- Dangling Markup
- File Inclusion/Path Traversal
- Open Redirect
- Prototype Pollution to XSS
- Server Side Inclusion/Edge Side Inclusion
- Server Side Request Forgery
- Server Side Template Injection
- Reverse Tab Nabbing
- XSLT Server Side Injection
- XSS
- XSSI
- XS-Search
कुछ उल्लिखित कमजोरियों के लिए विशेष शर्तें आवश्यक होती हैं, जबकि अन्य केवल कंटेंट के परावर्तित होने की मांग करते हैं। आप कुछ दिलचस्प polygloths को जल्दी से टेस्ट करने के लिए पा सकते हैं:
Reflecting Techniques - PoCs and Polygloths CheatSheet
Search functionalities
यदि यह functionality backend के अंदर किसी प्रकार के डेटा को खोजने के लिए उपयोग की जा सकती है, तो संभव है कि आप इसे arbitrary डेटा खोजने के लिए (ab)use कर सकें।
- File Inclusion/Path Traversal
- NoSQL Injection
- LDAP Injection
- ReDoS
- SQL Injection
- ORM Injection
- RSQL Injection
- XPATH Injection
Forms, WebSockets and PostMsgs
जब कोई websocket message पोस्ट करता है या कोई form उपयोगकर्ताओं को actions करने की अनुमति देता है तो कमजोरियाँ उभर सकती हैं।
- Cross Site Request Forgery
- Cross-site WebSocket hijacking (CSWSH)
- Phone Number Injections
- PostMessage Vulnerabilities
HTTP Headers
वेब सर्वर द्वारा दिए गए HTTP headers पर निर्भर करते हुए कुछ कमजोरियाँ मौजूद हो सकती हैं।
- Clickjacking
- Iframe Traps / Click Isolation
- Content Security Policy bypass
- Cookies Hacking
- CORS - Misconfigurations & Bypass
Bypasses
कुछ विशिष्ट functionalities में कुछ workarounds उपयोगी हो सकते हैं ताकि उन्हें bypass किया जा सके
- 2FA/OTP Bypass
- Bypass Payment Process
- Captcha Bypass
- Account Takeover Playbooks
- Login Bypass
- Race Condition
- Rate Limit Bypass
- Reset Forgotten Password Bypass
- Registration Vulnerabilities
Structured objects / Specific functionalities
कुछ functionalities के लिए डेटा को बहुत विशिष्ट फॉर्मेट में होना जरूरी होता है (जैसे कोई लैंग्वेज serialized object या XML)। इसलिए, यह पहचानना आसान हो जाता है कि एप्लिकेशन उस प्रकार के डेटा को प्रोसेस कर रहा है या नहीं।
कुछ विशिष्ट functionalities भी असुरक्षित हो सकती हैं अगर इनपुट का कोई विशिष्ट फॉर्मेट उपयोग किया जाए (जैसे Email Header Injections)।
- Deserialization
- Email Header Injection
- JWT Vulnerabilities
- JSON / XML / YAML Hacking
- XML External Entity
- GraphQL Attacks
- gRPC-Web Attacks
- SOAP/JAX-WS ThreadLocal Auth Bypass
Files
जो functionalities फाइलें अपलोड करने की अनुमति देती हैं वे कई समस्याओं के प्रति असुरक्षित हो सकती हैं।
उपयोगकर्ता इनपुट शामिल करके बनाई गई फाइलें अनपेक्षित कोड execute कर सकती हैं।
उपयोगकर्ता जो दूसरों द्वारा अपलोड की गई या उपयोगकर्ता इनपुट शामिल करने वाली ऑटोमेटिकली जनरेट की गई फाइलें खोलते हैं, वे समझौता हो सकते हैं।
External Identity Management
Other Helpful Vulnerabilities
ये कमजोरियाँ अन्य कमजोरियों का फायदा उठाने में मदद कर सकती हैं।
- Domain/Subdomain takeover
- IDOR
- Mass Assignment (CWE-915)
- Parameter Pollution
- Unicode Normalization vulnerability
Web Servers & Middleware
edge stack में misconfigurations अक्सर application layer में अधिक प्रभावशाली बग्स को अनलॉक कर देते हैं।
- Apache
- Nginx
- IIS
- Tomcat
- Spring Actuators
- PUT Method / WebDAV
- Special HTTP Headers
- WSGI Deployment
- Werkzeug Debug Exposure
Application Frameworks & Stacks
Framework-specific primitives अक्सर gadgets, dangerous defaults, या framework-owned endpoints को expose करते हैं।
CMS, SaaS & Managed Platforms
High-surface products अक्सर known exploits, कमजोर plugins, या privileged admin endpoints के साथ आते हैं।
- WordPress
- Joomla
- Drupal
- Moodle
- Prestashop
- Atlassian Jira
- Grafana
- Rocket.Chat
- Zabbix
- Microsoft SharePoint
- Sitecore
APIs, Buckets & Integrations
Server-side helpers और third-party integrations फाइल parsing या storage-layer कमजोरियों को उजागर कर सकते हैं।
- Web API Pentesting
- Storage Buckets & Firebase
- Imagemagick Security
- Artifactory & Package Registries
- Code Review Tooling
Supply Chain & Identifier Abuse
ऐसे हमले जो build pipelines या predictable identifiers को लक्षित करते हैं, पारंपरिक बग्स का फायदा उठाने से पहले initial foothold बन सकते हैं।
Web3, Extensions & Tooling
आधुनिक एप्लिकेशन ब्राउज़रों, wallets, और automation pipelines तक विस्तारित होते हैं—इन vectors को भी स्कोप में रखें।
Tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
HackTricks

