* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* प्राप्त करें [**आधिकारिक PEASS और HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **फॉलो** करें मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **हैकिंग ट्रिक्स साझा करें** [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके।
इस प्रकार की सुरक्षा की कमजोरी का उपयोग करने के लिए आपको सर्वर साइड में xsl टैग संग्रहित करने और फिर उस सामग्री तक पहुंच करने की क्षमता होनी चाहिए। इस प्रकार की सुरक्षा की एक उदाहरण [https://www.gosecure.net/blog/2019/05/02/esi-injection-part-2-abusing-specific-implementations/](https://www.gosecure.net/blog/2019/05/02/esi-injection-part-2-abusing-specific-implementations/) पर मिल सकता है
SSRF (Server Side Request Forgery) एक वेब अपवाद है जिसमें एक हमलावर वेब सर्वर को धोखा देता है और उसे अनुरोध करता है कि वह अन्य आंतरिक संसाधनों तक पहुंचें। यह आमतौर पर एक अनुरोध के रूप में URL का उपयोग करके किया जाता है, जिसे वेब सर्वर निर्धारित करता है। SSRF अटैक के द्वारा, हमलावर वेब सर्वर आंतरिक संसाधनों तक पहुंच कर सार्वजनिक और निजी नेटवर्कों को संसाधित कर सकता है, जिससे उसे अनुभव और अनुरोध कर सकता है।
SSRF अटैक के लिए कई तकनीकें हो सकती हैं, जैसे कि URL पैरामीटर, फ़ाइल प्रोटोकॉल, डीएनएस लुकअप, एचटीटीपी अनुरोध आदि। SSRF अटैक के द्वारा, हमलावर वेब सर्वर आंतरिक संसाधनों को अनुरोध कर सकता है, जैसे कि डेटाबेस, फ़ाइल सिस्टम, अन्य सर्वर, और नेटवर्क संसाधन।
SSRF अटैक को रोकने के लिए कुछ सुरक्षा उपाय हैं, जैसे कि इनपुट सत्यापन, वेब सर्वर कॉन्फ़िगरेशन, नेटवर्क सेग्रेगेशन, और अनुरोधों की सीमाएं सेट करना। SSRF अटैक की पहचान करने के लिए लॉग रिकॉर्डिंग और विश्लेषण भी महत्वपूर्ण हैं।
SSRF (Server-Side Request Forgery) एक वेब अद्यतन तकनीक है जिसमें हम एक अनुरोध को बनाते हैं जो सर्वर के बाहरी संसाधनों को पहुंचने की कोशिश करता है। इसका उपयोग अनुरोध करने के लिए वेब सर्वर के आंतरिक नेटवर्क में संसाधनों को पहुंचने के लिए किया जाता है। SSRF आक्रमणों के लिए एक बहुत ही प्रभावी तकनीक है, क्योंकि इससे हम आंतरिक नेटवर्क में स्थानीय संसाधनों और सेवाओं को अनुरोध कर सकते हैं जिन्हें सार्वजनिक नहीं किया जा सकता है।
SSRF आक्रमण के लिए विभिन्न तकनीकों का उपयोग किया जा सकता है, जैसे कि URL अनुरोध, DNS अनुरोध, FTP अनुरोध, आदि। SSRF आक्रमण के द्वारा हम अनुरोध कर सकते हैं जैसे कि वेब सर्वर के आंतरिक नेटवर्क में स्थानीय फ़ाइलों को पढ़ना, डेटाबेस संचालित करना, आंतरिक सेवाओं को अनुरोध करना, आदि।
SSRF आक्रमण को रोकने के लिए कुछ सुरक्षा उपाय हैं, जैसे कि इनपुट सत्यापन, अनुरोध की सीमा निर्धारण, नेटवर्क फ़ायरवॉल नियमों का उपयोग, आदि। SSRF आक्रमण के खिलाफ सुरक्षा के लिए इन उपायों का उपयोग करना अत्यंत महत्वपूर्ण है।
Javascript इंजेक्शन एक वेब अनुप्रयोग में सुरक्षा कमजोरी हो सकती है जहां अनुप्रयोग द्वारा उपयोगकर्ता द्वारा प्रदान किए गए इनपुट को सत्यापित नहीं किया जाता है। इसका परिणामस्वरूप, हम जावास्क्रिप्ट कोड को अनुप्रयोग में संशोधित करके अनुप्रयोग के संदेशों, डेटा और विज्ञापनों को प्रभावित कर सकते हैं। इसका उपयोगकर्ता द्वारा दिए गए इनपुट को अवरोधित करने, उपयोगकर्ता के ब्राउज़र में कुछ कार्रवाई करने या उपयोगकर्ता के गोपनीय डेटा को चोरी करने के लिए उपयोग किया जा सकता है।
- **इंजेक्शन प्वाइंट्स की खोज**: इंजेक्शन प्वाइंट्स की खोज करने के लिए अनुप्रयोग के संदेशों, फ़ॉर्मों, पैरामीटरों और कुकीज़ की जांच करें।
- **इंजेक्शन प्रकार की पहचान**: इंजेक्शन प्रकार की पहचान करने के लिए जावास्क्रिप्ट कोड के अंदर अद्यतित या अवैध इनपुट की खोज करें।
- **इंजेक्शन को उपयोग करने के लिए जावास्क्रिप्ट कोड लिखें**: इंजेक्शन को उपयोग करने के लिए जावास्क्रिप्ट कोड लिखें जो अनुप्रयोग के संदेशों, डेटा और विज्ञापनों को प्रभावित करेगा।
- **इंजेक्शन के परिणाम की जांच**: इंजेक्शन के परिणाम की जांच करने के लिए उपयोगकर्ता के ब्राउज़र में जावास्क्रिप्ट कोड का निष्पादन करें और उपयोगकर्ता के द्वारा दिए गए इनपुट के परिणाम को देखें।
जावास्क्रिप्ट इंजेक्शन एक सामान्य वेब अनुप्रयोग में पाया जा सकता है, इसलिए यह अत्यंत महत्वपूर्ण है कि वेब अनुप्रयोगों को सुरक्षित रखने के लिए उच्च सुरक्षा मानकों का पालन किया जाए।
यह एक एक्सएसएलटी सर्वर साइड इंजेक्शन तकनीक है जिसमें var\_dump और scandir फंक्शन का उपयोग किया जाता है। इस तकनीक का उपयोग करके हम एक फ़ाइल सिस्टम के अंदर के फ़ाइलों और निर्देशिकाओं की सूची प्राप्त कर सकते हैं। इसके लिए हम एक एक्सएसएलटी ट्रांसफ़ॉर्मेशन फ़ाइल (XSLT) बनाते हैं जिसमें हम विशेष फ़ंक्शन को अधिकृत करते हैं। इस तकनीक का उपयोग करके हम वेब एप्लिकेशन के सर्वर साइड पर अनुमति प्राप्त कर सकते हैं और फ़ाइलों और निर्देशिकाओं की सूची को लीक कर सकते हैं।
XXE (XML External Entity) एक सुरक्षा गड़बड़ी है जो XML पार्सिंग प्रोसेस में होती है। इस गड़बड़ी के माध्यम से, हम एक अतिरिक्त एंटिटी या बाहरी संसाधन को XML दस्तावेज़ में सम्मिलित कर सकते हैं। यह हमें अनुमति देता है कि हम बाहरी संसाधनों को पढ़ सकें, जैसे कि फ़ाइलें, डेटाबेस के डेटा, और नेटवर्क संदेश।
एक XXE हमले के लिए, हमें एक अविश्वसनीय XML दस्तावेज़ को भेजना होता है जिसमें हम एक बाहरी संसाधन को संदर्भित करते हैं। इसके परिणामस्वरूप, हम बाहरी संसाधन के सामग्री को प्राप्त कर सकते हैं और उसे अपनी इच्छानुसार उपयोग कर सकते हैं।
एक XXE हमले के लिए, हमें निम्नलिखित चरणों का पालन करना होता है:
पोर्ट स्कैन करने के लिए आप निम्नलिखित टूल्स का उपयोग कर सकते हैं:
- Nmap: यह एक शक्तिशाली और लोकप्रिय पोर्ट स्कैनिंग टूल है जो विभिन्न प्रोटोकॉलों के लिए उपयोग किया जा सकता है। आप इसका उपयोग करके निर्दिष्ट IP पते या नेटवर्क के लिए पोर्ट स्कैन कर सकते हैं।
- Masscan: यह एक तेज़ पोर्ट स्कैनिंग टूल है जो बड़े नेटवर्कों के लिए उपयोगी हो सकता है। यह TCP और UDP पोर्टों को स्कैन करने की क्षमता रखता है और आपको विस्तृत जानकारी प्रदान करता है।
- Zmap: यह एक तेज़ और असिंक्रोनस पोर्ट स्कैनिंग टूल है जो इंटरनेट पर विशाल स्कैन करने के लिए उपयोगी हो सकता है। यह TCP और UDP पोर्टों को स्कैन करने की क्षमता रखता है और आपको विस्तृत जानकारी प्रदान करता है।
Xalan-J एक जावा आधारित XSLT (Extensible Stylesheet Language Transformations) प्रोसेसर है जो XML दस्तावेज़ों को प्रसंस्करण करने के लिए उपयोग होता है। Xalan-J एक्सटेंशन एक विशेषता है जो XSLT स्टाइलशीट में जोड़ी जा सकती है और इसे विशेष तरीके से प्रोसेस कर सकती है। यह एक प्रभावी टूल है जो वेब अनुप्रयोगों के विभिन्न घातकताओं को खोजने और उन्हें उपयोग करके अनुप्रयोगों में दुरुपयोग करने की क्षमता प्रदान करता है।
एक Xalan-J एक्सटेंशन का उपयोग करके, हैकर एक अद्यतित XSLT स्टाइलशीट को अपलोड कर सकता है और उसे वेब अनुप्रयोग में प्रोसेस करने के लिए उपयोग कर सकता है। इसके द्वारा, हैकर वेब अनुप्रयोग के सर्वर-साइड प्रोसेसिंग को प्रभावित कर सकता है और अनुप्रयोग के साथ विभिन्न आक्रमणों को कार्यान्वित कर सकता है। इस तकनीक का उपयोग करके, हैकर अनुप्रयोग के साथ अनुचित तरीके से संचालन कर सकता है, डेटा को चोरी कर सकता है, और अन्य अवैध कार्रवाई कर सकता है।
एक Xalan-J एक्सटेंशन का उपयोग करने के लिए, हैकर को एक अद्यतित XSLT स्टाइलशीट तैयार करनी होगी जिसमें विशेषताएं शामिल होंगी जो उपयोगकर्ता द्वारा निर्दिष्ट नहीं होंगी। फिर, हैकर को इस स्टाइलशीट को वेब अनुप्रयोग में अपलोड करना होगा और उसे प्रोसेस करने के लिए उपयोग करना होगा। इस तरीके से, हैकर वेब अनुप्रयोग के सर्वर-साइड प्रोसेसिंग को प्रभावित कर सकता है और अनुप्रयोग के साथ विभिन्न आक्रमणों को कार्यान्वित कर सकता है।
**इस पृष्ठ पर आप अन्य भाषाओं में RCE के उदाहरण ढूंढ सकते हैं:** [**https://vulncat.fortify.com/en/detail?id=desc.dataflow.java.xslt\_injection#C%23%2FVB.NET%2FASP.NET**](https://vulncat.fortify.com/en/detail?id=desc.dataflow.java.xslt\_injection#C%23%2FVB.NET%2FASP.NET) **(C#, जावा, PHP)**
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें।**
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके।**