mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/pentesting-web/rsql-injection.md'] to hi
This commit is contained in:
parent
9e0af4de5d
commit
25e6c82e08
@ -239,7 +239,7 @@ Vary: Access-Control-Request-Method
|
||||
Vary: Access-Control-Request-Headers
|
||||
Access-Control-Allow-Origin: *
|
||||
```
|
||||
फिर से हम फ़िल्टर और विशेष ऑपरेटर का उपयोग करते हैं जो हमें उपयोगकर्ताओं की जानकारी प्राप्त करने और एक्सेस नियंत्रण से बचने का एक वैकल्पिक तरीका प्रदान करेंगे। उदाहरण के लिए, उन *उपयोगकर्ताओं* को फ़िल्टर करें जिनके उपयोगकर्ता *ID* में " *a* " अक्षर है:
|
||||
फिर से हम उन फ़िल्टरों और विशेष ऑपरेटरों का उपयोग करते हैं जो हमें उपयोगकर्ताओं की जानकारी प्राप्त करने और एक्सेस नियंत्रण से बचने का एक वैकल्पिक तरीका प्रदान करेंगे। उदाहरण के लिए, उन *उपयोगकर्ताओं* को फ़िल्टर करें जिनके उपयोगकर्ता *ID* में " *a* " अक्षर है:
|
||||
### Request
|
||||
```
|
||||
GET /api/users?filter[users]=id=in=(*a*) HTTP/1.1
|
||||
@ -314,7 +314,7 @@ Access-Control-Allow-Origin: *
|
||||
................
|
||||
```
|
||||
## Privilege Escalation
|
||||
यह बहुत संभव है कि कुछ एंडपॉइंट्स मिलें जो उनके रोल के माध्यम से उपयोगकर्ता की विशेषताओं की जांच करते हैं। उदाहरण के लिए, हम एक उपयोगकर्ता के साथ काम कर रहे हैं जिसके पास कोई विशेषताएँ नहीं हैं:
|
||||
यह बहुत संभव है कि कुछ एंडपॉइंट्स मिलें जो उपयोगकर्ता की भूमिका के माध्यम से उपयोगकर्ता के विशेषाधिकारों की जांच करते हैं। उदाहरण के लिए, हम एक उपयोगकर्ता के साथ काम कर रहे हैं जिसके पास कोई विशेषाधिकार नहीं है:
|
||||
### Request
|
||||
```
|
||||
GET /api/companyUsers?include=role HTTP/1.1
|
||||
@ -348,7 +348,7 @@ Access-Control-Allow-Origin: *
|
||||
"data": []
|
||||
}
|
||||
```
|
||||
कुछ विशेष ऑपरेटरों का उपयोग करके हम व्यवस्थापक उपयोगकर्ताओं की गणना कर सकते हैं:
|
||||
कुछ ऑपरेटरों का उपयोग करके हम व्यवस्थापक उपयोगकर्ताओं की गणना कर सकते हैं:
|
||||
### Request
|
||||
```
|
||||
GET /api/companyUsers?include=role&filter[companyUsers]=user.id=='94****************************' HTTP/1.1
|
||||
@ -396,7 +396,7 @@ Access-Control-Allow-Origin: *
|
||||
}]
|
||||
}
|
||||
```
|
||||
एक प्रशासक उपयोगकर्ता के पहचानकर्ता को जानने के बाद, एक विशेषाधिकार वृद्धि का लाभ उठाना संभव होगा, प्रशासक के पहचानकर्ता के साथ संबंधित फ़िल्टर को बदलकर या जोड़कर और समान विशेषाधिकार प्राप्त करके:
|
||||
एक प्रशासक उपयोगकर्ता के पहचानकर्ता को जानने के बाद, संबंधित फ़िल्टर को प्रशासक के पहचानकर्ता के साथ बदलकर या जोड़कर विशेषाधिकार वृद्धि का लाभ उठाना संभव होगा और समान विशेषाधिकार प्राप्त करना:
|
||||
### Request
|
||||
```
|
||||
GET /api/functionalities/allPermissionsFunctionalities?filter[companyUsers]=user.id=='94****************************' HTTP/1.1
|
||||
@ -516,7 +516,7 @@ Access-Control-Allow-Origin: *
|
||||
}]
|
||||
}
|
||||
```
|
||||
फिल्टरों का संयोजन प्राधिकरण नियंत्रण से बचने और अन्य उपयोगकर्ताओं की प्रोफाइल तक पहुँच प्राप्त करने के लिए उपयोग किया जा सकता है:
|
||||
फिल्टरों का संयोजन प्राधिकरण नियंत्रण से बचने और अन्य उपयोगकर्ताओं के प्रोफाइल तक पहुँच प्राप्त करने के लिए उपयोग किया जा सकता है:
|
||||
### Request
|
||||
```
|
||||
GET /api/users?include=language,country&filter[users]=id=='94***************' HTTP/1.1
|
||||
|
Loading…
x
Reference in New Issue
Block a user