mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
130 lines
12 KiB
Markdown
130 lines
12 KiB
Markdown
# वेब कमजोरियों की कार्यप्रणाली
|
|
|
|
{{#include ../../banners/hacktricks-training.md}}
|
|
|
|
हर वेब पेंटेस्ट में, **कई छिपी और स्पष्ट जगहें हो सकती हैं जो कमजोर हो सकती हैं**। यह पोस्ट एक चेकलिस्ट के रूप में है ताकि यह सुनिश्चित किया जा सके कि आपने सभी संभावित स्थानों पर कमजोरियों की खोज की है।
|
|
|
|
## प्रॉक्सी
|
|
|
|
> [!NOTE]
|
|
> आजकल **वेब** **ऐप्लिकेशन** आमतौर पर **कुछ प्रकार के** **मध्यस्थ** **प्रॉक्सी** का उपयोग करते हैं, जिनका (दुरुपयोग) कमजोरियों का शोषण करने के लिए किया जा सकता है। इन कमजोरियों के लिए एक कमजोर प्रॉक्सी की आवश्यकता होती है, लेकिन आमतौर पर इसके लिए बैकएंड में कुछ अतिरिक्त कमजोरी की भी आवश्यकता होती है।
|
|
|
|
- [ ] [**हॉप-बाय-हॉप हेडर का दुरुपयोग**](../abusing-hop-by-hop-headers.md)
|
|
- [ ] [**कैश पॉइज़निंग/कैश धोखा**](../cache-deception.md)
|
|
- [ ] [**HTTP अनुरोध स्मगलिंग**](../http-request-smuggling/index.html)
|
|
- [ ] [**H2C स्मगलिंग**](../h2c-smuggling.md)
|
|
- [ ] [**सर्वर साइड समावेशन/एज साइड समावेशन**](../server-side-inclusion-edge-side-inclusion-injection.md)
|
|
- [ ] [**क्लाउडफ्लेयर का अनावरण**](../../network-services-pentesting/pentesting-web/uncovering-cloudflare.md)
|
|
- [ ] [**XSLT सर्वर साइड इंजेक्शन**](../xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
|
|
- [ ] [**प्रॉक्सी / WAF सुरक्षा बायपास**](../proxy-waf-protections-bypass.md)
|
|
|
|
## **उपयोगकर्ता इनपुट**
|
|
|
|
> [!NOTE]
|
|
> अधिकांश वेब एप्लिकेशन **उपयोगकर्ताओं को कुछ डेटा इनपुट करने की अनुमति देंगे जिसे बाद में संसाधित किया जाएगा।**\
|
|
> डेटा की संरचना के आधार पर, सर्वर कुछ कमजोरियों की अपेक्षा कर रहा है, जो लागू हो सकती हैं या नहीं।
|
|
|
|
### **प्रतिबिंबित मान**
|
|
|
|
यदि प्रस्तुत डेटा किसी तरह से प्रतिक्रिया में प्रतिबिंबित हो सकता है, तो पृष्ठ कई मुद्दों के लिए कमजोर हो सकता है।
|
|
|
|
- [ ] [**क्लाइंट साइड टेम्पलेट इंजेक्शन**](../client-side-template-injection-csti.md)
|
|
- [ ] [**कमांड इंजेक्शन**](../command-injection.md)
|
|
- [ ] [**CRLF**](../crlf-0d-0a.md)
|
|
- [ ] [**डैंगलिंग मार्कअप**](../dangling-markup-html-scriptless-injection/index.html)
|
|
- [ ] [**फाइल समावेशन/पथTraversal**](../file-inclusion/index.html)
|
|
- [ ] [**ओपन रीडायरेक्ट**](../open-redirect.md)
|
|
- [ ] [**प्रोटोटाइप प्रदूषण से XSS**](../deserialization/nodejs-proto-prototype-pollution/index.html#client-side-prototype-pollution-to-xss)
|
|
- [ ] [**सर्वर साइड समावेशन/एज साइड समावेशन**](../server-side-inclusion-edge-side-inclusion-injection.md)
|
|
- [ ] [**सर्वर साइड अनुरोध धोखाधड़ी**](../ssrf-server-side-request-forgery/index.html)
|
|
- [ ] [**सर्वर साइड टेम्पलेट इंजेक्शन**](../ssti-server-side-template-injection/index.html)
|
|
- [ ] [**रिवर्स टैब नबिंग**](../reverse-tab-nabbing.md)
|
|
- [ ] [**XSLT सर्वर साइड इंजेक्शन**](../xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
|
|
- [ ] [**XSS**](../xss-cross-site-scripting/index.html)
|
|
- [ ] [**XSSI**](../xssi-cross-site-script-inclusion.md)
|
|
- [ ] [**XS-Search**](../xs-search.md)
|
|
|
|
कुछ उल्लेखित कमजोरियों के लिए विशेष परिस्थितियों की आवश्यकता होती है, अन्य केवल सामग्री के प्रतिबिंबित होने की आवश्यकता होती है। आप कुछ दिलचस्प पॉलीग्लॉट्स पा सकते हैं जो जल्दी से कमजोरियों का परीक्षण करने के लिए हैं:
|
|
|
|
{{#ref}}
|
|
../pocs-and-polygloths-cheatsheet/
|
|
{{#endref}}
|
|
|
|
### **खोज कार्यक्षमताएँ**
|
|
|
|
यदि कार्यक्षमता का उपयोग बैकएंड के अंदर किसी प्रकार के डेटा को खोजने के लिए किया जा सकता है, तो शायद आप इसे मनमाने डेटा को खोजने के लिए (दुरुपयोग) कर सकते हैं।
|
|
|
|
- [ ] [**फाइल समावेशन/पथTraversal**](../file-inclusion/index.html)
|
|
- [ ] [**NoSQL इंजेक्शन**](../nosql-injection.md)
|
|
- [ ] [**LDAP इंजेक्शन**](../ldap-injection.md)
|
|
- [ ] [**ReDoS**](../regular-expression-denial-of-service-redos.md)
|
|
- [ ] [**SQL इंजेक्शन**](../sql-injection/index.html)
|
|
- [ ] [**XPATH इंजेक्शन**](../xpath-injection.md)
|
|
|
|
### **फॉर्म, वेबसॉकेट और पोस्टमैसेज**
|
|
|
|
जब एक वेबसॉकेट एक संदेश पोस्ट करता है या एक फॉर्म उपयोगकर्ताओं को क्रियाएँ करने की अनुमति देता है, तो कमजोरियाँ उत्पन्न हो सकती हैं।
|
|
|
|
- [ ] [**क्रॉस साइट अनुरोध धोखाधड़ी**](../csrf-cross-site-request-forgery.md)
|
|
- [ ] [**क्रॉस-साइट वेबसॉकेट हाईजैकिंग (CSWSH)**](../websocket-attacks.md)
|
|
- [ ] [**पोस्टमैसेज कमजोरियाँ**](../postmessage-vulnerabilities/index.html)
|
|
|
|
### **HTTP हेडर**
|
|
|
|
वेब सर्वर द्वारा दिए गए HTTP हेडर के आधार पर कुछ कमजोरियाँ मौजूद हो सकती हैं।
|
|
|
|
- [ ] [**क्लिकजैकिंग**](../clickjacking.md)
|
|
- [ ] [**सामग्री सुरक्षा नीति बायपास**](../content-security-policy-csp-bypass/index.html)
|
|
- [ ] [**कुकीज़ हैकिंग**](../hacking-with-cookies/index.html)
|
|
- [ ] [**CORS - गलत कॉन्फ़िगरेशन और बायपास**](../cors-bypass.md)
|
|
|
|
### **बायपास**
|
|
|
|
कुछ विशिष्ट कार्यक्षमताएँ हैं जहाँ कुछ वर्कअराउंड्स उनके बायपास करने के लिए उपयोगी हो सकते हैं
|
|
|
|
- [ ] [**2FA/OTP बायपास**](../2fa-bypass.md)
|
|
- [ ] [**भुगतान प्रक्रिया बायपास**](../bypass-payment-process.md)
|
|
- [ ] [**कैप्चा बायपास**](../captcha-bypass.md)
|
|
- [ ] [**लॉगिन बायपास**](../login-bypass/index.html)
|
|
- [ ] [**रेस कंडीशन**](../race-condition.md)
|
|
- [ ] [**रेट लिमिट बायपास**](../rate-limit-bypass.md)
|
|
- [ ] [**भूल गए पासवर्ड रीसेट बायपास**](../reset-password.md)
|
|
- [ ] [**पंजीकरण कमजोरियाँ**](../registration-vulnerabilities.md)
|
|
|
|
### **संरचित वस्तुएँ / विशिष्ट कार्यक्षमताएँ**
|
|
|
|
कुछ कार्यक्षमताओं के लिए **डेटा को एक बहुत विशिष्ट प्रारूप में संरचित करने की आवश्यकता होगी** (जैसे एक भाषा सीरियलाइज्ड ऑब्जेक्ट या XML)। इसलिए, यह पहचानना आसान है कि क्या एप्लिकेशन कमजोर हो सकता है क्योंकि इसे उस प्रकार के डेटा को संसाधित करने की आवश्यकता होती है।\
|
|
कुछ **विशिष्ट कार्यक्षमताएँ** भी कमजोर हो सकती हैं यदि **इनपुट का एक विशिष्ट प्रारूप उपयोग किया जाता है** (जैसे ईमेल हेडर इंजेक्शन)।
|
|
|
|
- [ ] [**डेसिरियलाइजेशन**](../deserialization/index.html)
|
|
- [ ] [**ईमेल हेडर इंजेक्शन**](../email-injections.md)
|
|
- [ ] [**JWT कमजोरियाँ**](../hacking-jwt-json-web-tokens.md)
|
|
- [ ] [**XML एक्सटर्नल एंटिटी**](../xxe-xee-xml-external-entity.md)
|
|
|
|
### फ़ाइलें
|
|
|
|
फंक्शनलिटीज जो फ़ाइलें अपलोड करने की अनुमति देती हैं, कई मुद्दों के लिए कमजोर हो सकती हैं।\
|
|
फंक्शनलिटीज जो उपयोगकर्ता इनपुट सहित फ़ाइलें उत्पन्न करती हैं, अप्रत्याशित कोड निष्पादित कर सकती हैं।\
|
|
उपयोगकर्ता जो उपयोगकर्ताओं द्वारा अपलोड की गई फ़ाइलें या स्वचालित रूप से उत्पन्न फ़ाइलें खोलते हैं, वे समझौता कर सकते हैं।
|
|
|
|
- [ ] [**फाइल अपलोड**](../file-upload/index.html)
|
|
- [ ] [**फॉर्मूला इंजेक्शन**](../formula-csv-doc-latex-ghostscript-injection.md)
|
|
- [ ] [**PDF इंजेक्शन**](../xss-cross-site-scripting/pdf-injection.md)
|
|
- [ ] [**सर्वर साइड XSS**](../xss-cross-site-scripting/server-side-xss-dynamic-pdf.md)
|
|
|
|
### **बाहरी पहचान प्रबंधन**
|
|
|
|
- [ ] [**OAUTH से खाता अधिग्रहण**](../oauth-to-account-takeover.md)
|
|
- [ ] [**SAML हमले**](../saml-attacks/index.html)
|
|
|
|
### **अन्य सहायक कमजोरियाँ**
|
|
|
|
ये कमजोरियाँ अन्य कमजोरियों का शोषण करने में मदद कर सकती हैं।
|
|
|
|
- [ ] [**डोमेन/सबडोमेन अधिग्रहण**](../domain-subdomain-takeover.md)
|
|
- [ ] [**IDOR**](../idor.md)
|
|
- [ ] [**पैरामीटर प्रदूषण**](../parameter-pollution.md)
|
|
- [ ] [**यूनिकोड सामान्यीकरण कमजोरी**](../unicode-injection/index.html)
|
|
|
|
{{#include ../../banners/hacktricks-training.md}}
|