Translated ['src/pentesting-web/web-vulnerabilities-methodology.md'] to

This commit is contained in:
Translator 2025-07-23 02:48:03 +00:00
parent bdc394f6b6
commit 281f36a464

View File

@ -1,129 +1,131 @@
# वेब कमजोरियों की कार्यप्रणाली # Web Vulnerabilities Methodology
{{#include ../banners/hacktricks-training.md}} {{#include ../banners/hacktricks-training.md}}
हर वेब पेंटेस्ट में **कई छिपी और स्पष्ट जगहें होती हैं जो कमजोर हो सकती हैं**। यह पोस्ट एक चेकलिस्ट के रूप में है ताकि आप यह सुनिश्चित कर सकें कि आपने सभी संभावित स्थानों पर कमजोरियों की खोज की है। हर Web Pentest में, **कई छिपे हुए और स्पष्ट स्थान हो सकते हैं जो कमजोर हो सकते हैं**। यह पोस्ट एक चेकलिस्ट के रूप में है ताकि आप यह सुनिश्चित कर सकें कि आपने सभी संभावित स्थानों पर कमजोरियों की खोज की है।
## प्रॉक्सी ## Proxies
> [!NOTE] > [!TIP]
> आजकल **वेब** **ऐप्लिकेशन** आमतौर पर **कुछ प्रकार के** **मध्यस्थ** **प्रॉक्सी** का उपयोग करते हैं, जिनका (दुरुपयोग) कमजोरियों का शोषण करने के लिए किया जा सकता है। इन कमजोरियों के लिए एक कमजोर प्रॉक्सी की आवश्यकता होती है, लेकिन आमतौर पर इसके लिए बैकएंड में कुछ अतिरिक्त कमजोरी भी चाहिए होती है। > आजकल **वेब** **ऐप्लिकेशन** आमतौर पर **कुछ प्रकार के** **मध्यस्थ** **प्रॉक्सी** का उपयोग करते हैं, जिन्हें कमजोरियों का शोषण करने के लिए (दुरुपयोग) किया जा सकता है। इन कमजोरियों के लिए एक कमजोर प्रॉक्सी की आवश्यकता होती है, लेकिन उन्हें आमतौर पर बैकएंड में कुछ अतिरिक्त कमजोरी की भी आवश्यकता होती है।
- [ ] [**हॉप-बाय-हॉप हेडर का दुरुपयोग**](abusing-hop-by-hop-headers.md) - [ ] [**Abusing hop-by-hop headers**](abusing-hop-by-hop-headers.md)
- [ ] [**कैश पॉइज़निंग/कैश धोखा**](cache-deception/index.html) - [ ] [**Cache Poisoning/Cache Deception**](cache-deception/index.html)
- [ ] [**HTTP अनुरोध स्मगलिंग**](http-request-smuggling/) - [ ] [**HTTP Request Smuggling**](http-request-smuggling/)
- [ ] [**H2C स्मगलिंग**](h2c-smuggling.md) - [ ] [**H2C Smuggling**](h2c-smuggling.md)
- [ ] [**सर्वर साइड समावेशन/एज साइड समावेशन**](server-side-inclusion-edge-side-inclusion-injection.md) - [ ] [**Server Side Inclusion/Edge Side Inclusion**](server-side-inclusion-edge-side-inclusion-injection.md)
- [ ] [**क्लाउडफ्लेयर का अनावरण**](../network-services-pentesting/pentesting-web/uncovering-cloudflare.md) - [ ] [**Uncovering Cloudflare**](../network-services-pentesting/pentesting-web/uncovering-cloudflare.md)
- [ ] [**XSLT सर्वर साइड इंजेक्शन**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md) - [ ] [**XSLT Server Side Injection**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
- [ ] [**प्रॉक्सी / WAF सुरक्षा बाईपास**](proxy-waf-protections-bypass.md) - [ ] [**Proxy / WAF Protections Bypass**](proxy-waf-protections-bypass.md)
## **उपयोगकर्ता इनपुट** ## **User input**
> [!NOTE] > [!TIP]
> अधिकांश वेब एप्लिकेशन **उपयोगकर्ताओं को कुछ डेटा इनपुट करने की अनुमति देंगे जिसे बाद में संसाधित किया जाएगा।**\ > अधिकांश वेब एप्लिकेशन **उपयोगकर्ताओं को कुछ डेटा इनपुट करने की अनुमति देंगे जिसे बाद में संसाधित किया जाएगा।**\
> डेटा की संरचना के आधार पर, सर्वर कुछ कमजोरियों की अपेक्षा कर सकता है या नहीं। > डेटा की संरचना के आधार पर, सर्वर कुछ कमजोरियों की अपेक्षा कर रहा है, जो लागू हो सकती हैं या नहीं।
### **प्रतिबिंबित मान** ### **Reflected Values**
यदि प्रस्तुत डेटा किसी तरह से प्रतिक्रिया में प्रतिबिंबित हो सकता है, तो पृष्ठ कई मुद्दों के लिए कमजोर हो सकता है। यदि प्रस्तुत डेटा किसी तरह से प्रतिक्रिया में परिलक्षित हो सकता है, तो पृष्ठ कई मुद्दों के लिए कमजोर हो सकता है।
- [ ] [**क्लाइंट साइड टेम्पलेट इंजेक्शन**](client-side-template-injection-csti.md) - [ ] [**Client Side Template Injection**](client-side-template-injection-csti.md)
- [ ] [**कमांड इंजेक्शन**](command-injection.md) - [ ] [**Command Injection**](command-injection.md)
- [ ] [**CRLF**](crlf-0d-0a.md) - [ ] [**CRLF**](crlf-0d-0a.md)
- [ ] [**डैंगलिंग मार्कअप**](dangling-markup-html-scriptless-injection/index.html) - [ ] [**Dangling Markup**](dangling-markup-html-scriptless-injection/index.html)
- [ ] [**फाइल समावेशन/पथTraversal**](file-inclusion/index.html) - [ ] [**File Inclusion/Path Traversal**](file-inclusion/index.html)
- [ ] [**ओपन रीडायरेक्ट**](open-redirect.md) - [ ] [**Open Redirect**](open-redirect.md)
- [ ] [**प्रोटोटाइप प्रदूषण से XSS**](deserialization/nodejs-proto-prototype-pollution/index.html#client-side-prototype-pollution-to-xss) - [ ] [**Prototype Pollution to XSS**](deserialization/nodejs-proto-prototype-pollution/index.html#client-side-prototype-pollution-to-xss)
- [ ] [**सर्वर साइड समावेशन/एज साइड समावेशन**](server-side-inclusion-edge-side-inclusion-injection.md) - [ ] [**Server Side Inclusion/Edge Side Inclusion**](server-side-inclusion-edge-side-inclusion-injection.md)
- [ ] [**सर्वर साइड अनुरोध धोखाधड़ी**](ssrf-server-side-request-forgery/index.html) - [ ] [**Server Side Request Forgery**](ssrf-server-side-request-forgery/index.html)
- [ ] [**सर्वर साइड टेम्पलेट इंजेक्शन**](ssti-server-side-template-injection/index.html) - [ ] [**Server Side Template Injection**](ssti-server-side-template-injection/index.html)
- [ ] [**रिवर्स टैब नबिंग**](reverse-tab-nabbing.md) - [ ] [**Reverse Tab Nabbing**](reverse-tab-nabbing.md)
- [ ] [**XSLT सर्वर साइड इंजेक्शन**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md) - [ ] [**XSLT Server Side Injection**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
- [ ] [**XSS**](xss-cross-site-scripting/index.html) - [ ] [**XSS**](xss-cross-site-scripting/index.html)
- [ ] [**XSSI**](xssi-cross-site-script-inclusion.md) - [ ] [**XSSI**](xssi-cross-site-script-inclusion.md)
- [ ] [**XS-Search**](xs-search/index.html) - [ ] [**XS-Search**](xs-search/index.html)
कुछ उल्लेखित कमजोरियों के लिए विशेष परिस्थितियों की आवश्यकता होती है, अन्य केवल सामग्री के प्रतिबिंबित होने की आवश्यकता होती है। आप कुछ दिलचस्प पॉलीग्लॉट्स पा सकते हैं जो जल्दी से कमजोरियों का परीक्षण करने के लिए हैं: कुछ उल्लेखित कमजोरियों के लिए विशेष परिस्थितियों की आवश्यकता होती है, अन्य केवल सामग्री के परिलक्षित होने की आवश्यकता होती है। आप कुछ दिलचस्प पॉलीग्लॉट्स पा सकते हैं जो जल्दी से कमजोरियों का परीक्षण करने के लिए हैं:
{{#ref}} {{#ref}}
pocs-and-polygloths-cheatsheet/ pocs-and-polygloths-cheatsheet/
{{#endref}} {{#endref}}
### **खोज कार्यक्षमताएँ** ### **Search functionalities**
यदि कार्यक्षमता का उपयोग बैकएंड के भीतर किसी प्रकार के डेटा की खोज के लिए किया जा सकता है, तो शायद आप इसे मनमाने डेटा की खोज के लिए (दुरुपयोग) कर सकते हैं। यदि कार्यक्षमता का उपयोग बैकएंड के भीतर किसी प्रकार के डेटा को खोजने के लिए किया जा सकता है, तो शायद आप इसे मनमाने डेटा को खोजने के लिए (दुरुपयोग) कर सकते हैं।
- [ ] [**फाइल समावेशन/पथTraversal**](file-inclusion/index.html) - [ ] [**File Inclusion/Path Traversal**](file-inclusion/index.html)
- [ ] [**NoSQL इंजेक्शन**](nosql-injection.md) - [ ] [**NoSQL Injection**](nosql-injection.md)
- [ ] [**LDAP इंजेक्शन**](ldap-injection.md) - [ ] [**LDAP Injection**](ldap-injection.md)
- [ ] [**ReDoS**](regular-expression-denial-of-service-redos.md) - [ ] [**ReDoS**](regular-expression-denial-of-service-redos.md)
- [ ] [**SQL इंजेक्शन**](sql-injection/index.html) - [ ] [**SQL Injection**](sql-injection/index.html)
- [ ] [**XPATH इंजेक्शन**](xpath-injection.md) - [ ] [**XPATH Injection**](xpath-injection.md)
### **फॉर्म, वेबसॉकेट और पोस्टमैसेज** ### **Forms, WebSockets and PostMsgs**
जब एक वेबसॉकेट एक संदेश पोस्ट करता है या एक फॉर्म उपयोगकर्ताओं को क्रियाएँ करने की अनुमति देता है, तो कमजोरियाँ उत्पन्न हो सकती हैं। जब एक वेब सॉकेट एक संदेश पोस्ट करता है या एक फॉर्म उपयोगकर्ताओं को क्रियाएँ करने की अनुमति देता है, तो कमजोरियाँ उत्पन्न हो सकती हैं।
- [ ] [**क्रॉस साइट अनुरोध धोखाधड़ी**](csrf-cross-site-request-forgery.md) - [ ] [**Cross Site Request Forgery**](csrf-cross-site-request-forgery.md)
- [ ] [**क्रॉस-साइट वेबसॉकेट हाईजैकिंग (CSWSH)**](websocket-attacks.md) - [ ] [**Cross-site WebSocket hijacking (CSWSH)**](websocket-attacks.md)
- [ ] [**पोस्टमैसेज कमजोरियाँ**](postmessage-vulnerabilities/index.html) - [ ] [**PostMessage Vulnerabilities**](postmessage-vulnerabilities/index.html)
### **HTTP हेडर** ### **HTTP Headers**
वेब सर्वर द्वारा दिए गए HTTP हेडर के आधार पर कुछ कमजोरियाँ मौजूद हो सकती हैं। वेब सर्वर द्वारा दिए गए HTTP हेडर के आधार पर कुछ कमजोरियाँ मौजूद हो सकती हैं।
- [ ] [**क्लिकजैकिंग**](clickjacking.md) - [ ] [**Clickjacking**](clickjacking.md)
- [ ] [**सामग्री सुरक्षा नीति बाईपास**](content-security-policy-csp-bypass/index.html) - [ ] [**Content Security Policy bypass**](content-security-policy-csp-bypass/index.html)
- [ ] [**कुकीज हैकिंग**](hacking-with-cookies/index.html) - [ ] [**Cookies Hacking**](hacking-with-cookies/index.html)
- [ ] [**CORS - गलत कॉन्फ़िगरेशन और बाईपास**](cors-bypass.md) - [ ] [**CORS - Misconfigurations & Bypass**](cors-bypass.md)
### **बाईपास** ### **Bypasses**
कुछ विशिष्ट कार्यक्षमताएँ हैं जहाँ कुछ वर्कअराउंड बाईपास करने के लिए उपयोगी हो सकते हैं कुछ विशिष्ट कार्यक्षमताएँ हैं जहाँ कुछ वर्कअराउंड उन्हें बायपास करने के लिए उपयोगी हो सकते हैं
- [ ] [**2FA/OTP बाईपास**](2fa-bypass.md) - [ ] [**2FA/OTP Bypass**](2fa-bypass.md)
- [ ] [**भुगतान प्रक्रिया बाईपास**](bypass-payment-process.md) - [ ] [**Bypass Payment Process**](bypass-payment-process.md)
- [ ] [**कैप्चा बाईपास**](captcha-bypass.md) - [ ] [**Captcha Bypass**](captcha-bypass.md)
- [ ] [**लॉगिन बाईपास**](login-bypass/index.html) - [ ] [**Login Bypass**](login-bypass/index.html)
- [ ] [**रेस कंडीशन**](race-condition.md) - [ ] [**Race Condition**](race-condition.md)
- [ ] [**रेट लिमिट बाईपास**](rate-limit-bypass.md) - [ ] [**Rate Limit Bypass**](rate-limit-bypass.md)
- [ ] [**भूल गए पासवर्ड रीसेट बाईपास**](reset-password.md) - [ ] [**Reset Forgotten Password Bypass**](reset-password.md)
- [ ] [**पंजीकरण कमजोरियाँ**](registration-vulnerabilities.md) - [ ] [**Registration Vulnerabilities**](registration-vulnerabilities.md)
### **संरचित वस्तुएँ / विशिष्ट कार्यक्षमताएँ** ### **Structured objects / Specific functionalities**
कुछ कार्यक्षमताओं के लिए **डेटा को एक बहुत विशिष्ट प्रारूप में संरचित करने की आवश्यकता होती है** (जैसे एक भाषा सीरियलाइज्ड ऑब्जेक्ट या XML)। इसलिए, यह पहचानना आसान है कि क्या एप्लिकेशन कमजोर हो सकता है क्योंकि इसे उस प्रकार के डेटा को संसाधित करना होगा।\ कुछ कार्यक्षमताओं के लिए **डेटा को एक बहुत विशिष्ट प्रारूप में संरचित करने की आवश्यकता होती है** (जैसे एक भाषा सीरियलाइज्ड ऑब्जेक्ट या XML)। इसलिए, यह पहचानना आसान है कि क्या एप्लिकेशन कमजोर हो सकता है क्योंकि इसे उस प्रकार के डेटा को संसाधित करना होगा।\
कुछ **विशिष्ट कार्यक्षमताएँ** भी कमजोर हो सकती हैं यदि **इनपुट का एक विशिष्ट प्रारूप उपयोग किया जाता है** (जैसे ईमेल हेडर इंजेक्शन)। कुछ **विशिष्ट कार्यक्षमताएँ** भी कमजोर हो सकती हैं यदि **इनपुट का एक विशिष्ट प्रारूप उपयोग किया जाता है** (जैसे ईमेल हेडर इंजेक्शन)।
- [ ] [**डेसिरियलाइजेशन**](deserialization/index.html) - [ ] [**Deserialization**](deserialization/index.html)
- [ ] [**ईमेल हेडर इंजेक्शन**](email-injections.md) - [ ] [**Email Header Injection**](email-injections.md)
- [ ] [**JWT कमजोरियाँ**](hacking-jwt-json-web-tokens.md) - [ ] [**JWT Vulnerabilities**](hacking-jwt-json-web-tokens.md)
- [ ] [**XML एक्सटर्नल एंटिटी**](xxe-xee-xml-external-entity.md) - [ ] [**XML External Entity**](xxe-xee-xml-external-entity.md)
- [ ] [**GraphQL Attacks**](../network-services-pentesting/pentesting-web/graphql.md)
- [ ] [**gRPC-Web Attacks**](grpc-web-pentest.md)
### फ़ाइलें ### Files
ऐसी कार्यक्षमताएँ जो फ़ाइलें अपलोड करने की अनुमति देती हैं, कई मुद्दों के लिए कमजोर हो सकती हैं।\ फंक्शनलिटीज जो फ़ाइलें अपलोड करने की अनुमति देती हैं, कई मुद्दों के लिए कमजोर हो सकती हैं।\
ऐसी कार्यक्षमताएँ जो उपयोगकर्ता इनपुट सहित फ़ाइलें उत्पन्न करती हैं, अप्रत्याशित कोड निष्पादित कर सकती हैं।\ फंक्शनलिटीज जो उपयोगकर्ता इनपुट सहित फ़ाइलें उत्पन्न करती हैं, अप्रत्याशित कोड निष्पादित कर सकती हैं।\
उपयोगकर्ता जो उपयोगकर्ताओं द्वारा अपलोड की गई फ़ाइलें या स्वचालित रूप से उत्पन्न फ़ाइलें खोलते हैं, वे समझौता हो सकते हैं। उपयोगकर्ता जो उपयोगकर्ताओं द्वारा अपलोड की गई फ़ाइलें या उपयोगकर्ता इनपुट सहित स्वचालित रूप से उत्पन्न फ़ाइलें खोलते हैं, वे समझौता हो सकते हैं।
- [ ] [**फ़ाइल अपलोड**](file-upload/index.html) - [ ] [**File Upload**](file-upload/index.html)
- [ ] [**फॉर्मूला इंजेक्शन**](formula-csv-doc-latex-ghostscript-injection.md) - [ ] [**Formula Injection**](formula-csv-doc-latex-ghostscript-injection.md)
- [ ] [**PDF इंजेक्शन**](xss-cross-site-scripting/pdf-injection.md) - [ ] [**PDF Injection**](xss-cross-site-scripting/pdf-injection.md)
- [ ] [**सर्वर साइड XSS**](xss-cross-site-scripting/server-side-xss-dynamic-pdf.md) - [ ] [**Server Side XSS**](xss-cross-site-scripting/server-side-xss-dynamic-pdf.md)
### **बाहरी पहचान प्रबंधन** ### **External Identity Management**
- [ ] [**OAUTH से खाता अधिग्रहण**](oauth-to-account-takeover.md) - [ ] [**OAUTH to Account takeover**](oauth-to-account-takeover.md)
- [ ] [**SAML हमले**](saml-attacks/index.html) - [ ] [**SAML Attacks**](saml-attacks/index.html)
### **अन्य सहायक कमजोरियाँ** ### **Other Helpful Vulnerabilities**
ये कमजोरियाँ अन्य कमजोरियों का शोषण करने में मदद कर सकती हैं। ये कमजोरियाँ अन्य कमजोरियों का शोषण करने में मदद कर सकती हैं।
- [ ] [**डोमेन/सबडोमेन अधिग्रहण**](domain-subdomain-takeover.md) - [ ] [**Domain/Subdomain takeover**](domain-subdomain-takeover.md)
- [ ] [**IDOR**](idor.md) - [ ] [**IDOR**](idor.md)
- [ ] [**पैरामीटर प्रदूषण**](parameter-pollution.md) - [ ] [**Parameter Pollution**](parameter-pollution.md)
- [ ] [**यूनिकोड सामान्यीकरण कमजोरी**](unicode-injection/index.html) - [ ] [**Unicode Normalization vulnerability**](unicode-injection/index.html)
{{#include ../banners/hacktricks-training.md}} {{#include ../banners/hacktricks-training.md}}