mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
132 lines
10 KiB
Markdown
132 lines
10 KiB
Markdown
# Web Vulnerabilities Methodology
|
|
|
|
{{#include ../banners/hacktricks-training.md}}
|
|
|
|
हर Web Pentest में **कई छिपे हुए और स्पष्ट स्थान होते हैं जो कमजोर हो सकते हैं**। यह पोस्ट एक चेकलिस्ट के रूप में है ताकि आप यह सुनिश्चित कर सकें कि आपने सभी संभावित स्थानों पर कमजोरियों की खोज की है।
|
|
|
|
## Proxies
|
|
|
|
> [!TIP]
|
|
> आजकल **वेब** **ऐप्लिकेशन** आमतौर पर **कुछ प्रकार के** **मध्यस्थ** **प्रॉक्सी** का उपयोग करते हैं, जिनका (दुरुपयोग) कमजोरियों का शोषण करने के लिए किया जा सकता है। इन कमजोरियों के लिए एक कमजोर प्रॉक्सी की आवश्यकता होती है, लेकिन आमतौर पर इसके लिए बैकएंड में कुछ अतिरिक्त कमजोरी भी चाहिए होती है।
|
|
|
|
- [ ] [**Abusing hop-by-hop headers**](abusing-hop-by-hop-headers.md)
|
|
- [ ] [**Cache Poisoning/Cache Deception**](cache-deception/index.html)
|
|
- [ ] [**HTTP Request Smuggling**](http-request-smuggling/)
|
|
- [ ] [**H2C Smuggling**](h2c-smuggling.md)
|
|
- [ ] [**Server Side Inclusion/Edge Side Inclusion**](server-side-inclusion-edge-side-inclusion-injection.md)
|
|
- [ ] [**Uncovering Cloudflare**](../network-services-pentesting/pentesting-web/uncovering-cloudflare.md)
|
|
- [ ] [**XSLT Server Side Injection**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
|
|
- [ ] [**Proxy / WAF Protections Bypass**](proxy-waf-protections-bypass.md)
|
|
|
|
## **User input**
|
|
|
|
> [!TIP]
|
|
> अधिकांश वेब एप्लिकेशन **उपयोगकर्ताओं को कुछ डेटा इनपुट करने की अनुमति देंगे जिसे बाद में संसाधित किया जाएगा।**\
|
|
> डेटा की संरचना के आधार पर, सर्वर कुछ कमजोरियों की अपेक्षा कर रहा है, जो लागू हो सकती हैं या नहीं।
|
|
|
|
### **Reflected Values**
|
|
|
|
यदि प्रस्तुत डेटा किसी तरह से प्रतिक्रिया में परिलक्षित हो सकता है, तो पृष्ठ कई मुद्दों के लिए कमजोर हो सकता है।
|
|
|
|
- [ ] [**Client Side Template Injection**](client-side-template-injection-csti.md)
|
|
- [ ] [**Command Injection**](command-injection.md)
|
|
- [ ] [**CRLF**](crlf-0d-0a.md)
|
|
- [ ] [**Dangling Markup**](dangling-markup-html-scriptless-injection/index.html)
|
|
- [ ] [**File Inclusion/Path Traversal**](file-inclusion/index.html)
|
|
- [ ] [**Open Redirect**](open-redirect.md)
|
|
- [ ] [**Prototype Pollution to XSS**](deserialization/nodejs-proto-prototype-pollution/index.html#client-side-prototype-pollution-to-xss)
|
|
- [ ] [**Server Side Inclusion/Edge Side Inclusion**](server-side-inclusion-edge-side-inclusion-injection.md)
|
|
- [ ] [**Server Side Request Forgery**](ssrf-server-side-request-forgery/index.html)
|
|
- [ ] [**Server Side Template Injection**](ssti-server-side-template-injection/index.html)
|
|
- [ ] [**Reverse Tab Nabbing**](reverse-tab-nabbing.md)
|
|
- [ ] [**XSLT Server Side Injection**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
|
|
- [ ] [**XSS**](xss-cross-site-scripting/index.html)
|
|
- [ ] [**XSSI**](xssi-cross-site-script-inclusion.md)
|
|
- [ ] [**XS-Search**](xs-search/index.html)
|
|
|
|
कुछ उल्लेखित कमजोरियों के लिए विशेष परिस्थितियों की आवश्यकता होती है, अन्य केवल सामग्री के परिलक्षित होने की आवश्यकता होती है। आप कुछ दिलचस्प पॉलीग्लॉट्स पा सकते हैं जो कमजोरियों का त्वरित परीक्षण करने के लिए हैं:
|
|
|
|
{{#ref}}
|
|
pocs-and-polygloths-cheatsheet/
|
|
{{#endref}}
|
|
|
|
### **Search functionalities**
|
|
|
|
यदि कार्यक्षमता का उपयोग बैकएंड के अंदर किसी प्रकार के डेटा की खोज के लिए किया जा सकता है, तो शायद आप इसे मनमाने डेटा की खोज के लिए (दुरुपयोग) कर सकते हैं।
|
|
|
|
- [ ] [**File Inclusion/Path Traversal**](file-inclusion/index.html)
|
|
- [ ] [**NoSQL Injection**](nosql-injection.md)
|
|
- [ ] [**LDAP Injection**](ldap-injection.md)
|
|
- [ ] [**ReDoS**](regular-expression-denial-of-service-redos.md)
|
|
- [ ] [**SQL Injection**](sql-injection/index.html)
|
|
- [ ] [**XPATH Injection**](xpath-injection.md)
|
|
|
|
### **Forms, WebSockets and PostMsgs**
|
|
|
|
जब एक वेब सॉकेट एक संदेश पोस्ट करता है या एक फॉर्म उपयोगकर्ताओं को क्रियाएँ करने की अनुमति देता है, तो कमजोरियाँ उत्पन्न हो सकती हैं।
|
|
|
|
- [ ] [**Cross Site Request Forgery**](csrf-cross-site-request-forgery.md)
|
|
- [ ] [**Cross-site WebSocket hijacking (CSWSH)**](websocket-attacks.md)
|
|
- [ ] [**PostMessage Vulnerabilities**](postmessage-vulnerabilities/index.html)
|
|
|
|
### **HTTP Headers**
|
|
|
|
वेब सर्वर द्वारा दिए गए HTTP हेडर के आधार पर कुछ कमजोरियाँ मौजूद हो सकती हैं।
|
|
|
|
- [ ] [**Clickjacking**](clickjacking.md)
|
|
- [ ] [**Content Security Policy bypass**](content-security-policy-csp-bypass/index.html)
|
|
- [ ] [**Cookies Hacking**](hacking-with-cookies/index.html)
|
|
- [ ] [**CORS - Misconfigurations & Bypass**](cors-bypass.md)
|
|
|
|
### **Bypasses**
|
|
|
|
कुछ विशिष्ट कार्यक्षमताएँ हैं जहाँ कुछ वर्कअराउंड उन्हें बायपास करने के लिए उपयोगी हो सकते हैं।
|
|
|
|
- [ ] [**2FA/OTP Bypass**](2fa-bypass.md)
|
|
- [ ] [**Bypass Payment Process**](bypass-payment-process.md)
|
|
- [ ] [**Captcha Bypass**](captcha-bypass.md)
|
|
- [ ] [**Login Bypass**](login-bypass/index.html)
|
|
- [ ] [**Race Condition**](race-condition.md)
|
|
- [ ] [**Rate Limit Bypass**](rate-limit-bypass.md)
|
|
- [ ] [**Reset Forgotten Password Bypass**](reset-password.md)
|
|
- [ ] [**Registration Vulnerabilities**](registration-vulnerabilities.md)
|
|
|
|
### **Structured objects / Specific functionalities**
|
|
|
|
कुछ कार्यक्षमताओं के लिए **डेटा को एक बहुत विशिष्ट प्रारूप में संरचित करने की आवश्यकता होती है** (जैसे एक भाषा सीरियलाइज्ड ऑब्जेक्ट या XML)। इसलिए, यह पहचानना आसान है कि क्या एप्लिकेशन कमजोर हो सकता है क्योंकि इसे उस प्रकार के डेटा को संसाधित करना होगा।\
|
|
कुछ **विशिष्ट कार्यक्षमताएँ** भी कमजोर हो सकती हैं यदि **इनपुट का एक विशिष्ट प्रारूप उपयोग किया जाता है** (जैसे ईमेल हेडर इंजेक्शन)।
|
|
|
|
- [ ] [**Deserialization**](deserialization/index.html)
|
|
- [ ] [**Email Header Injection**](email-injections.md)
|
|
- [ ] [**JWT Vulnerabilities**](hacking-jwt-json-web-tokens.md)
|
|
- [ ] [**XML External Entity**](xxe-xee-xml-external-entity.md)
|
|
- [ ] [**GraphQL Attacks**](../network-services-pentesting/pentesting-web/graphql.md)
|
|
- [ ] [**gRPC-Web Attacks**](grpc-web-pentest.md)
|
|
|
|
### Files
|
|
|
|
फंक्शनलिटीज जो फ़ाइलें अपलोड करने की अनुमति देती हैं, कई मुद्दों के लिए कमजोर हो सकती हैं।\
|
|
फंक्शनलिटीज जो उपयोगकर्ता इनपुट सहित फ़ाइलें उत्पन्न करती हैं, अप्रत्याशित कोड निष्पादित कर सकती हैं।\
|
|
उपयोगकर्ता जो उपयोगकर्ताओं द्वारा अपलोड की गई फ़ाइलें या स्वचालित रूप से उत्पन्न फ़ाइलें खोलते हैं, वे समझौता हो सकते हैं।
|
|
|
|
- [ ] [**File Upload**](file-upload/index.html)
|
|
- [ ] [**Formula Injection**](formula-csv-doc-latex-ghostscript-injection.md)
|
|
- [ ] [**PDF Injection**](xss-cross-site-scripting/pdf-injection.md)
|
|
- [ ] [**Server Side XSS**](xss-cross-site-scripting/server-side-xss-dynamic-pdf.md)
|
|
|
|
### **External Identity Management**
|
|
|
|
- [ ] [**OAUTH to Account takeover**](oauth-to-account-takeover.md)
|
|
- [ ] [**SAML Attacks**](saml-attacks/index.html)
|
|
|
|
### **Other Helpful Vulnerabilities**
|
|
|
|
ये कमजोरियाँ अन्य कमजोरियों का शोषण करने में मदद कर सकती हैं।
|
|
|
|
- [ ] [**Domain/Subdomain takeover**](domain-subdomain-takeover.md)
|
|
- [ ] [**IDOR**](idor.md)
|
|
- [ ] [**Parameter Pollution**](parameter-pollution.md)
|
|
- [ ] [**Unicode Normalization vulnerability**](unicode-injection/index.html)
|
|
|
|
{{#include ../banners/hacktricks-training.md}}
|