Translated ['src/pentesting-web/web-vulnerabilities-methodology.md'] to

This commit is contained in:
Translator 2025-07-23 02:48:03 +00:00
parent bdc394f6b6
commit 281f36a464

View File

@ -1,129 +1,131 @@
# वेब कमजोरियों की कार्यप्रणाली
# Web Vulnerabilities Methodology
{{#include ../banners/hacktricks-training.md}}
हर वेब पेंटेस्ट में **कई छिपी और स्पष्ट जगहें होती हैं जो कमजोर हो सकती हैं**। यह पोस्ट एक चेकलिस्ट के रूप में है ताकि आप यह सुनिश्चित कर सकें कि आपने सभी संभावित स्थानों पर कमजोरियों की खोज की है।
हर Web Pentest में, **कई छिपे हुए और स्पष्ट स्थान हो सकते हैं जो कमजोर हो सकते हैं**। यह पोस्ट एक चेकलिस्ट के रूप में है ताकि आप यह सुनिश्चित कर सकें कि आपने सभी संभावित स्थानों पर कमजोरियों की खोज की है।
## प्रॉक्सी
## Proxies
> [!NOTE]
> आजकल **वेब** **ऐप्लिकेशन** आमतौर पर **कुछ प्रकार के** **मध्यस्थ** **प्रॉक्सी** का उपयोग करते हैं, जिनका (दुरुपयोग) कमजोरियों का शोषण करने के लिए किया जा सकता है। इन कमजोरियों के लिए एक कमजोर प्रॉक्सी की आवश्यकता होती है, लेकिन आमतौर पर इसके लिए बैकएंड में कुछ अतिरिक्त कमजोरी भी चाहिए होती है।
> [!TIP]
> आजकल **वेब** **ऐप्लिकेशन** आमतौर पर **कुछ प्रकार के** **मध्यस्थ** **प्रॉक्सी** का उपयोग करते हैं, जिन्हें कमजोरियों का शोषण करने के लिए (दुरुपयोग) किया जा सकता है। इन कमजोरियों के लिए एक कमजोर प्रॉक्सी की आवश्यकता होती है, लेकिन उन्हें आमतौर पर बैकएंड में कुछ अतिरिक्त कमजोरी की भी आवश्यकता होती है।
- [ ] [**हॉप-बाय-हॉप हेडर का दुरुपयोग**](abusing-hop-by-hop-headers.md)
- [ ] [**कैश पॉइज़निंग/कैश धोखा**](cache-deception/index.html)
- [ ] [**HTTP अनुरोध स्मगलिंग**](http-request-smuggling/)
- [ ] [**H2C स्मगलिंग**](h2c-smuggling.md)
- [ ] [**सर्वर साइड समावेशन/एज साइड समावेशन**](server-side-inclusion-edge-side-inclusion-injection.md)
- [ ] [**क्लाउडफ्लेयर का अनावरण**](../network-services-pentesting/pentesting-web/uncovering-cloudflare.md)
- [ ] [**XSLT सर्वर साइड इंजेक्शन**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
- [ ] [**प्रॉक्सी / WAF सुरक्षा बाईपास**](proxy-waf-protections-bypass.md)
- [ ] [**Abusing hop-by-hop headers**](abusing-hop-by-hop-headers.md)
- [ ] [**Cache Poisoning/Cache Deception**](cache-deception/index.html)
- [ ] [**HTTP Request Smuggling**](http-request-smuggling/)
- [ ] [**H2C Smuggling**](h2c-smuggling.md)
- [ ] [**Server Side Inclusion/Edge Side Inclusion**](server-side-inclusion-edge-side-inclusion-injection.md)
- [ ] [**Uncovering Cloudflare**](../network-services-pentesting/pentesting-web/uncovering-cloudflare.md)
- [ ] [**XSLT Server Side Injection**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
- [ ] [**Proxy / WAF Protections Bypass**](proxy-waf-protections-bypass.md)
## **उपयोगकर्ता इनपुट**
## **User input**
> [!NOTE]
> [!TIP]
> अधिकांश वेब एप्लिकेशन **उपयोगकर्ताओं को कुछ डेटा इनपुट करने की अनुमति देंगे जिसे बाद में संसाधित किया जाएगा।**\
> डेटा की संरचना के आधार पर, सर्वर कुछ कमजोरियों की अपेक्षा कर सकता है या नहीं।
> डेटा की संरचना के आधार पर, सर्वर कुछ कमजोरियों की अपेक्षा कर रहा है, जो लागू हो सकती हैं या नहीं।
### **प्रतिबिंबित मान**
### **Reflected Values**
यदि प्रस्तुत डेटा किसी तरह से प्रतिक्रिया में प्रतिबिंबित हो सकता है, तो पृष्ठ कई मुद्दों के लिए कमजोर हो सकता है।
यदि प्रस्तुत डेटा किसी तरह से प्रतिक्रिया में परिलक्षित हो सकता है, तो पृष्ठ कई मुद्दों के लिए कमजोर हो सकता है।
- [ ] [**क्लाइंट साइड टेम्पलेट इंजेक्शन**](client-side-template-injection-csti.md)
- [ ] [**कमांड इंजेक्शन**](command-injection.md)
- [ ] [**Client Side Template Injection**](client-side-template-injection-csti.md)
- [ ] [**Command Injection**](command-injection.md)
- [ ] [**CRLF**](crlf-0d-0a.md)
- [ ] [**डैंगलिंग मार्कअप**](dangling-markup-html-scriptless-injection/index.html)
- [ ] [**फाइल समावेशन/पथTraversal**](file-inclusion/index.html)
- [ ] [**ओपन रीडायरेक्ट**](open-redirect.md)
- [ ] [**प्रोटोटाइप प्रदूषण से XSS**](deserialization/nodejs-proto-prototype-pollution/index.html#client-side-prototype-pollution-to-xss)
- [ ] [**सर्वर साइड समावेशन/एज साइड समावेशन**](server-side-inclusion-edge-side-inclusion-injection.md)
- [ ] [**सर्वर साइड अनुरोध धोखाधड़ी**](ssrf-server-side-request-forgery/index.html)
- [ ] [**सर्वर साइड टेम्पलेट इंजेक्शन**](ssti-server-side-template-injection/index.html)
- [ ] [**रिवर्स टैब नबिंग**](reverse-tab-nabbing.md)
- [ ] [**XSLT सर्वर साइड इंजेक्शन**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
- [ ] [**Dangling Markup**](dangling-markup-html-scriptless-injection/index.html)
- [ ] [**File Inclusion/Path Traversal**](file-inclusion/index.html)
- [ ] [**Open Redirect**](open-redirect.md)
- [ ] [**Prototype Pollution to XSS**](deserialization/nodejs-proto-prototype-pollution/index.html#client-side-prototype-pollution-to-xss)
- [ ] [**Server Side Inclusion/Edge Side Inclusion**](server-side-inclusion-edge-side-inclusion-injection.md)
- [ ] [**Server Side Request Forgery**](ssrf-server-side-request-forgery/index.html)
- [ ] [**Server Side Template Injection**](ssti-server-side-template-injection/index.html)
- [ ] [**Reverse Tab Nabbing**](reverse-tab-nabbing.md)
- [ ] [**XSLT Server Side Injection**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
- [ ] [**XSS**](xss-cross-site-scripting/index.html)
- [ ] [**XSSI**](xssi-cross-site-script-inclusion.md)
- [ ] [**XS-Search**](xs-search/index.html)
कुछ उल्लेखित कमजोरियों के लिए विशेष परिस्थितियों की आवश्यकता होती है, अन्य केवल सामग्री के प्रतिबिंबित होने की आवश्यकता होती है। आप कुछ दिलचस्प पॉलीग्लॉट्स पा सकते हैं जो जल्दी से कमजोरियों का परीक्षण करने के लिए हैं:
कुछ उल्लेखित कमजोरियों के लिए विशेष परिस्थितियों की आवश्यकता होती है, अन्य केवल सामग्री के परिलक्षित होने की आवश्यकता होती है। आप कुछ दिलचस्प पॉलीग्लॉट्स पा सकते हैं जो जल्दी से कमजोरियों का परीक्षण करने के लिए हैं:
{{#ref}}
pocs-and-polygloths-cheatsheet/
{{#endref}}
### **खोज कार्यक्षमताएँ**
### **Search functionalities**
यदि कार्यक्षमता का उपयोग बैकएंड के भीतर किसी प्रकार के डेटा की खोज के लिए किया जा सकता है, तो शायद आप इसे मनमाने डेटा की खोज के लिए (दुरुपयोग) कर सकते हैं।
यदि कार्यक्षमता का उपयोग बैकएंड के भीतर किसी प्रकार के डेटा को खोजने के लिए किया जा सकता है, तो शायद आप इसे मनमाने डेटा को खोजने के लिए (दुरुपयोग) कर सकते हैं।
- [ ] [**फाइल समावेशन/पथTraversal**](file-inclusion/index.html)
- [ ] [**NoSQL इंजेक्शन**](nosql-injection.md)
- [ ] [**LDAP इंजेक्शन**](ldap-injection.md)
- [ ] [**File Inclusion/Path Traversal**](file-inclusion/index.html)
- [ ] [**NoSQL Injection**](nosql-injection.md)
- [ ] [**LDAP Injection**](ldap-injection.md)
- [ ] [**ReDoS**](regular-expression-denial-of-service-redos.md)
- [ ] [**SQL इंजेक्शन**](sql-injection/index.html)
- [ ] [**XPATH इंजेक्शन**](xpath-injection.md)
- [ ] [**SQL Injection**](sql-injection/index.html)
- [ ] [**XPATH Injection**](xpath-injection.md)
### **फॉर्म, वेबसॉकेट और पोस्टमैसेज**
### **Forms, WebSockets and PostMsgs**
जब एक वेबसॉकेट एक संदेश पोस्ट करता है या एक फॉर्म उपयोगकर्ताओं को क्रियाएँ करने की अनुमति देता है, तो कमजोरियाँ उत्पन्न हो सकती हैं।
जब एक वेब सॉकेट एक संदेश पोस्ट करता है या एक फॉर्म उपयोगकर्ताओं को क्रियाएँ करने की अनुमति देता है, तो कमजोरियाँ उत्पन्न हो सकती हैं।
- [ ] [**क्रॉस साइट अनुरोध धोखाधड़ी**](csrf-cross-site-request-forgery.md)
- [ ] [**क्रॉस-साइट वेबसॉकेट हाईजैकिंग (CSWSH)**](websocket-attacks.md)
- [ ] [**पोस्टमैसेज कमजोरियाँ**](postmessage-vulnerabilities/index.html)
- [ ] [**Cross Site Request Forgery**](csrf-cross-site-request-forgery.md)
- [ ] [**Cross-site WebSocket hijacking (CSWSH)**](websocket-attacks.md)
- [ ] [**PostMessage Vulnerabilities**](postmessage-vulnerabilities/index.html)
### **HTTP हेडर**
### **HTTP Headers**
वेब सर्वर द्वारा दिए गए HTTP हेडर के आधार पर कुछ कमजोरियाँ मौजूद हो सकती हैं।
- [ ] [**क्लिकजैकिंग**](clickjacking.md)
- [ ] [**सामग्री सुरक्षा नीति बाईपास**](content-security-policy-csp-bypass/index.html)
- [ ] [**कुकीज हैकिंग**](hacking-with-cookies/index.html)
- [ ] [**CORS - गलत कॉन्फ़िगरेशन और बाईपास**](cors-bypass.md)
- [ ] [**Clickjacking**](clickjacking.md)
- [ ] [**Content Security Policy bypass**](content-security-policy-csp-bypass/index.html)
- [ ] [**Cookies Hacking**](hacking-with-cookies/index.html)
- [ ] [**CORS - Misconfigurations & Bypass**](cors-bypass.md)
### **बाईपास**
### **Bypasses**
कुछ विशिष्ट कार्यक्षमताएँ हैं जहाँ कुछ वर्कअराउंड बाईपास करने के लिए उपयोगी हो सकते हैं
कुछ विशिष्ट कार्यक्षमताएँ हैं जहाँ कुछ वर्कअराउंड उन्हें बायपास करने के लिए उपयोगी हो सकते हैं
- [ ] [**2FA/OTP बाईपास**](2fa-bypass.md)
- [ ] [**भुगतान प्रक्रिया बाईपास**](bypass-payment-process.md)
- [ ] [**कैप्चा बाईपास**](captcha-bypass.md)
- [ ] [**लॉगिन बाईपास**](login-bypass/index.html)
- [ ] [**रेस कंडीशन**](race-condition.md)
- [ ] [**रेट लिमिट बाईपास**](rate-limit-bypass.md)
- [ ] [**भूल गए पासवर्ड रीसेट बाईपास**](reset-password.md)
- [ ] [**पंजीकरण कमजोरियाँ**](registration-vulnerabilities.md)
- [ ] [**2FA/OTP Bypass**](2fa-bypass.md)
- [ ] [**Bypass Payment Process**](bypass-payment-process.md)
- [ ] [**Captcha Bypass**](captcha-bypass.md)
- [ ] [**Login Bypass**](login-bypass/index.html)
- [ ] [**Race Condition**](race-condition.md)
- [ ] [**Rate Limit Bypass**](rate-limit-bypass.md)
- [ ] [**Reset Forgotten Password Bypass**](reset-password.md)
- [ ] [**Registration Vulnerabilities**](registration-vulnerabilities.md)
### **संरचित वस्तुएँ / विशिष्ट कार्यक्षमताएँ**
### **Structured objects / Specific functionalities**
कुछ कार्यक्षमताओं के लिए **डेटा को एक बहुत विशिष्ट प्रारूप में संरचित करने की आवश्यकता होती है** (जैसे एक भाषा सीरियलाइज्ड ऑब्जेक्ट या XML)। इसलिए, यह पहचानना आसान है कि क्या एप्लिकेशन कमजोर हो सकता है क्योंकि इसे उस प्रकार के डेटा को संसाधित करना होगा।\
कुछ **विशिष्ट कार्यक्षमताएँ** भी कमजोर हो सकती हैं यदि **इनपुट का एक विशिष्ट प्रारूप उपयोग किया जाता है** (जैसे ईमेल हेडर इंजेक्शन)।
- [ ] [**डेसिरियलाइजेशन**](deserialization/index.html)
- [ ] [**ईमेल हेडर इंजेक्शन**](email-injections.md)
- [ ] [**JWT कमजोरियाँ**](hacking-jwt-json-web-tokens.md)
- [ ] [**XML एक्सटर्नल एंटिटी**](xxe-xee-xml-external-entity.md)
- [ ] [**Deserialization**](deserialization/index.html)
- [ ] [**Email Header Injection**](email-injections.md)
- [ ] [**JWT Vulnerabilities**](hacking-jwt-json-web-tokens.md)
- [ ] [**XML External Entity**](xxe-xee-xml-external-entity.md)
- [ ] [**GraphQL Attacks**](../network-services-pentesting/pentesting-web/graphql.md)
- [ ] [**gRPC-Web Attacks**](grpc-web-pentest.md)
### फ़ाइलें
### Files
ऐसी कार्यक्षमताएँ जो फ़ाइलें अपलोड करने की अनुमति देती हैं, कई मुद्दों के लिए कमजोर हो सकती हैं।\
ऐसी कार्यक्षमताएँ जो उपयोगकर्ता इनपुट सहित फ़ाइलें उत्पन्न करती हैं, अप्रत्याशित कोड निष्पादित कर सकती हैं।\
उपयोगकर्ता जो उपयोगकर्ताओं द्वारा अपलोड की गई फ़ाइलें या स्वचालित रूप से उत्पन्न फ़ाइलें खोलते हैं, वे समझौता हो सकते हैं।
फंक्शनलिटीज जो फ़ाइलें अपलोड करने की अनुमति देती हैं, कई मुद्दों के लिए कमजोर हो सकती हैं।\
फंक्शनलिटीज जो उपयोगकर्ता इनपुट सहित फ़ाइलें उत्पन्न करती हैं, अप्रत्याशित कोड निष्पादित कर सकती हैं।\
उपयोगकर्ता जो उपयोगकर्ताओं द्वारा अपलोड की गई फ़ाइलें या उपयोगकर्ता इनपुट सहित स्वचालित रूप से उत्पन्न फ़ाइलें खोलते हैं, वे समझौता हो सकते हैं।
- [ ] [**फ़ाइल अपलोड**](file-upload/index.html)
- [ ] [**फॉर्मूला इंजेक्शन**](formula-csv-doc-latex-ghostscript-injection.md)
- [ ] [**PDF इंजेक्शन**](xss-cross-site-scripting/pdf-injection.md)
- [ ] [**सर्वर साइड XSS**](xss-cross-site-scripting/server-side-xss-dynamic-pdf.md)
- [ ] [**File Upload**](file-upload/index.html)
- [ ] [**Formula Injection**](formula-csv-doc-latex-ghostscript-injection.md)
- [ ] [**PDF Injection**](xss-cross-site-scripting/pdf-injection.md)
- [ ] [**Server Side XSS**](xss-cross-site-scripting/server-side-xss-dynamic-pdf.md)
### **बाहरी पहचान प्रबंधन**
### **External Identity Management**
- [ ] [**OAUTH से खाता अधिग्रहण**](oauth-to-account-takeover.md)
- [ ] [**SAML हमले**](saml-attacks/index.html)
- [ ] [**OAUTH to Account takeover**](oauth-to-account-takeover.md)
- [ ] [**SAML Attacks**](saml-attacks/index.html)
### **अन्य सहायक कमजोरियाँ**
### **Other Helpful Vulnerabilities**
ये कमजोरियाँ अन्य कमजोरियों का शोषण करने में मदद कर सकती हैं।
- [ ] [**डोमेन/सबडोमेन अधिग्रहण**](domain-subdomain-takeover.md)
- [ ] [**Domain/Subdomain takeover**](domain-subdomain-takeover.md)
- [ ] [**IDOR**](idor.md)
- [ ] [**पैरामीटर प्रदूषण**](parameter-pollution.md)
- [ ] [**यूनिकोड सामान्यीकरण कमजोरी**](unicode-injection/index.html)
- [ ] [**Parameter Pollution**](parameter-pollution.md)
- [ ] [**Unicode Normalization vulnerability**](unicode-injection/index.html)
{{#include ../banners/hacktricks-training.md}}