<summary><strong>Jifunze kuhusu kudukua AWS kutoka mwanzo hadi mtaalamu na</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Je, ungependa kuona **kampuni yako ikionekana katika HackTricks**? Au ungependa kupata ufikiaji wa **toleo jipya zaidi la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **nifuatilie** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**repo ya hacktricks**](https://github.com/carlospolop/hacktricks) **na** [**repo ya hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
Lugha ya Ufafanuzi (EL) ni sehemu muhimu katika JavaEE kwa kuunganisha safu ya uwasilishaji (k.m., kurasa za wavuti) na mantiki ya programu (k.m., mabano yaliyosimamiwa), kuruhusu mwingiliano wao. Inatumika sana katika:
EL iko katika teknolojia za JavaEE, mazingira ya kujitegemea, na inatambulika kupitia nyongeza za faili za `.jsp` au `.jsf`, makosa ya safu, na maneno kama "Servlet" kwenye vichwa. Walakini, vipengele vyake na matumizi ya herufi fulani vinaweza kutegemea toleo.
Kulingana na **toleo la EL**, baadhi ya **vipengele** vinaweza kuwa **Hali ya Kuwasha** au **Hali ya Kuzima** na kawaida baadhi ya **herufi** zinaweza kuwa **zimezuiwa**.
(Unaweza kupata mafunzo mengine ya kuvutia kuhusu EL katika [https://pentest-tools.com/blog/exploiting-ognl-injection-in-apache-struts/](https://pentest-tools.com/blog/exploiting-ognl-injection-in-apache-struts/))
Angalia katika **chapisho hili: [https://xvnpw.medium.com/hacking-spel-part-1-d2ff2825f62a](https://xvnpw.medium.com/hacking-spel-part-1-d2ff2825f62a)**
#J2EEScan Detection vector (substitute the content of the response body with the content of the "INJPARAM" parameter concatenated with a sum of integer):
Remote File Inclusion (RFI) ni mbinu ya kuingiza faili kutoka kwenye seva ya mbali katika tovuti ya lengo. Mbinu hii inatumika mara nyingi katika mazingira ambapo tovuti inaruhusu kuingiza faili kutoka kwa seva nyingine bila kufanya ukaguzi wa kutosha.
Kwa kawaida, mbinu hii inaweza kutumika kwa kuingiza faili za script ambazo zinaweza kutekelezwa kwenye seva ya lengo. Hii inaweza kusababisha matokeo mbaya kama vile kutekelezwa kwa msimbo mbaya, ufikiaji usioidhinishwa kwa data nyeti, au hata kuchukua udhibiti kamili wa seva.
Mara nyingi, RFI inaweza kufanyika kwa kutumia vigezo vya URL ambavyo havijasafishwa vizuri. Kwa mfano, ikiwa tovuti inaruhusu kuingiza faili kutoka kwa seva nyingine kupitia vigezo vya URL, mshambuliaji anaweza kuingiza URL ya faili ya script ambayo itatekelezwa kwenye seva ya lengo.
Kwa kuzuia RFI, ni muhimu kuhakikisha kuwa vigezo vya URL vinachujwa vizuri na kuhakikisha kuwa tovuti inafanya ukaguzi wa kutosha kabla ya kuingiza faili kutoka kwa seva nyingine. Pia, ni muhimu kudumisha toleo la hivi karibuni la programu na kufanya ukaguzi wa mara kwa mara wa usalama ili kugundua na kurekebisha mapungufu yoyote ambayo yanaweza kusababisha RFI.
When conducting a web application penetration test, it is common to come across a directory listing vulnerability. This vulnerability occurs when the web server is configured to display the contents of a directory when no index file is present. This can expose sensitive information such as file names, directory structure, and even source code.
Wakati wa kufanya jaribio la uingizaji wa programu ya wavuti, ni kawaida kukutana na udhaifu wa orodha ya direktori. Udhaifu huu unatokea wakati seva ya wavuti imeundwa kuonyesha maudhui ya saraka wakati hakuna faili ya index inayopatikana. Hii inaweza kufichua habari nyeti kama majina ya faili, muundo wa saraka, na hata nambari ya chanzo.
To identify if a directory listing vulnerability exists, you can manually navigate to the directory in question and check if the contents are displayed. Alternatively, you can use automated tools like dirb or dirbuster to scan the target website for directories with listing enabled.
Ili kubaini ikiwa kuna udhaifu wa orodha ya direktori, unaweza kwa mkono kufikia saraka husika na kuangalia ikiwa maudhui yanaonyeshwa. Vinginevyo, unaweza kutumia zana za otomatiki kama dirb au dirbuster kutafuta wavuti ya lengo kwa saraka zilizo na orodha iliyoruhusiwa.
If a directory listing vulnerability is found, it is important to report it to the website owner or administrator so that appropriate measures can be taken to secure the server.
Ikiwa udhaifu wa orodha ya direktori unapatikana, ni muhimu kuripoti kwa mmiliki wa wavuti au msimamizi ili hatua sahihi ziweze kuchukuliwa ili kuhakikisha usalama wa seva.
This is a simple example of an expression that can be injected into a server-side template. In this case, the expression `${7*7}` will be evaluated by the server and the result, `49`, will be rendered in the output.
Hii ni mfano rahisi wa kielelezo kinachoweza kuingizwa kwenye kigeuzi cha upande wa seva. Katika kesi hii, kielelezo `${7*7}` kitahesabiwa na seva na matokeo, `49`, yataonyeshwa kwenye matokeo.
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Je, ungependa kuona **kampuni yako ikionekana katika HackTricks**? au ungependa kupata ufikiaji wa **toleo jipya zaidi la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* Pata [**swag rasmi wa PEASS & HackTricks**](https://peass.creator-spring.com)
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au **kikundi cha telegram**](https://t.me/peass) au **nifuate** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PR kwa** [**repo ya hacktricks**](https://github.com/carlospolop/hacktricks) **na** [**repo ya hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).