* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एकल [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह!
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें** हैकट्रिक्स रेपो (hacktricks repo) और हैकट्रिक्स-क्लाउड रेपो (hacktricks-cloud repo) में पीआर जमा करके।
**बग बाउंटी टिप**: **Intigriti** में **साइन अप** करें, एक प्रीमियम **बग बाउंटी प्लेटफ़ॉर्म जो हैकर्स द्वारा बनाई गई है, हैकर्स के लिए**! आज ही हमारे साथ शामिल हों [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks), और **$100,000** तक की इनामी प्राप्त करना शुरू करें!
1. यदि लागू होता है, तो **पिछली एक्सटेंशन** की **जांच** करें। कुछ **अपरकेस अक्षरों** का उपयोग करके उन्हें भी टेस्ट करें: _pHp, .pHP5, .PhAr ..._
2._**व्यवहार एक्सटेंशन** के पहले एक मान्य एक्सटेंशन जोड़ें** (पिछली एक्सटेंशन भी उपयोग करें):_
* _file.png.php_
* _file.png.Php5_
3.**अंत में विशेष वर्ण जोड़ें।** आप बर्फ़ का उपयोग करके सभी **एस्की** और **यूनिकोड** वर्णों को **ब्रूटफ़ोर्स** कर सकते हैं। (_ध्यान दें कि आप पिछली उपयोग की गई एक्सटेंशनों का भी प्रयोग कर सकते हैं_)
* _file.php%20_
* _file.php%0a_
* _file.php%00_
* _file.php%0d%0a_
* _file.php/_
* _file.php.\\_
* _file._
* _file.php...._
* _file.pHp5...._
4. बचाव को छलने के लिए प्रोटेक्शन को **एक्सटेंशन पार्सर को धोखा देने की कोशिश करें**। एक्सटेंशन को **डबल करने** या एक्सटेंशन के बीच में **जंक** डेटा (**नल** बाइट्स) जोड़ने जैसी तकनीकों का उपयोग करें। _आप बेहतर payload तैयार करने के लिए **पिछली एक्सटेंशन** भी उपयोग कर सकते हैं_
* **मैजिक नंबर** जांच को बाईपास करने के लिए, फ़ाइल की शुरुआत में एक **वास्तविक छवि के बाइट** (फ़ाइल कमांड को भ्रमित करें) जोड़ें। या शैल को **मेटाडेटा** में प्रस्तुत करें:\
* यदि आपकी छवि में **संपीड़न जोड़ी जा रही है**, उदाहरण के लिए [PHP-GD](https://www.php.net/manual/fr/book.image.php) जैसे कुछ मानक PHP पुस्तकालयों का उपयोग करके, पिछले तकनीक कारगर नहीं होंगे। हालांकि, आप संपीड़न को सही रखने के लिए कुछ पाठ डालने के लिए **PLTE चंक** [**यहां परिभाषित तकनीक**](https://www.synacktiv.com/publications/persistent-php-payloads-in-pngs-how-to-inject-php-code-in-an-image-and-keep-it-there.html) का उपयोग कर सकते हैं।
* [**कोड के साथ Github**](https://github.com/synacktiv/astrolock/blob/main/payloads/generators/gen\_plte\_png.php)
* वेब पृष्ठ भी **छवि का आकार बदल सकता है**, उदाहरण के लिए PHP-GD फ़ंक्शन `imagecopyresized` या `imagecopyresampled` का उपयोग करके। हालांकि, आप संपीड़न को सही रखने के लिए कुछ पाठ डालने के लिए **IDAT चंक** [**यहां परिभाषित तकनीक**](https://www.synacktiv.com/publications/persistent-php-payloads-in-pngs-how-to-inject-php-code-in-an-image-and-keep-it-there.html) का उपयोग कर सकते हैं।
* [**कोड के साथ Github**](https://github.com/synacktiv/astrolock/blob/main/payloads/generators/gen\_idat\_png.php)
* एक और तकनीक जो एक पेलोड बनाती है जो **छवि का आकार बदलने को सही रखती है**, PHP-GD फ़ंक्शन `thumbnailImage` का उपयोग करती है। हालांकि, आप संपीड़न को सही रखने के लिए कुछ पाठ डालने के लिए **tEXt चंक** [**यहां परिभाषित तकनीक**](https://www.synacktiv.com/publications/persistent-php-payloads-in-pngs-how-to-inject-php-code-in-an-image-and-keep-it-there.html) का उपयोग कर सकते हैं।
* [**कोड के साथ Github**](https://github.com/synacktiv/astrolock/blob/main/payloads/generators/gen\_tEXt\_png.php)
### जांचने के लिए अन्य ट्रिक्स
* फ़ाइल को **पहले से अपलोड करने** के लिए एक संकटस्थल का पता लगाएं (एक्सटेंशन बदलने के लिए)।
* एक **स्थानीय फ़ाइल सम्मिलन** संकटस्थल खोजें ताकि बैकडोर को निष्पादित किया जा सके।
* **संभावित सूचना विस्तार**:
1.**कई बार** (और **एक साथ**) **एक ही फ़ाइल** को **एक ही नाम** के साथ अपलोड करें
2.**एक फ़ाइल** या **फ़ोल्डर** के **नाम** के साथ एक फ़ाइल अपलोड करें जो पहले से मौजूद है
3.**“.”, “..”, या “…”** के रूप में अपने नाम के साथ एक फ़ाइल अपलोड करें। उदाहरण के लिए, विंडोज में एकेपीचे में, यदि एप्लिकेशन अपलोड की गई फ़ाइलों को “/www/uploads/” निर्देशिका में सहेजता है, तो “.” फ़ाइलनाम “/www/” निर्देशिका में एक “uploads” फ़ाइल बनाएगा।
4. एक ऐसी फ़ाइल अपलोड करें जिसे आसानी से हटाया नहीं जा सकता है, जैसे कि **“…:.jpg”** NTFS में। (विंडोज)
5. अपने नाम में **अमान्य वर्ण** जैसे `|<>*?”` वाली फ़ाइल विंडोज में अपलोड करें। (विंडोज)
जब **कॉन्फ़िगरेशन** फ़ाइल **पार्स** की जाएगी, तो **पेलोड** को **एक्सीक्यूट** किया जाएगा। ध्यान दें कि कॉन्फ़िगरेशन को पार्स करने के लिए, **प्रोसेस को पुनः आरंभ** किया जाना चाहिए (क्रैश? डीओएस?) या फ़ाइल **ऑटोरीलोड** किया जाना चाहिए (जहां एक विकल्प में इस्तेमाल किए जाने पर फ़ाइल को रीलोड करने के लिए सेकंड निर्धारित किए जाते हैं अगर कोई बदलाव मिलता है)।
**महत्वपूर्ण नोट:** कॉन्फ़िगरेशन फ़ाइल की uWSGI पार्सिंग ढीली होती है। पिछला पेलोड एक बाइनरी फ़ाइल (जैसे छवि, पीडीएफ, ...) के भीतर समाहित किया जा सकता है।
कई बार आपको यह पता चल सकता है कि एक सर्वर **`wget`** का उपयोग **फ़ाइलें डाउनलोड** करने के लिए कर रहा है और आप **URL** को **इंगित** कर सकते हैं। इन मामलों में, कोड यह जांच सकता है कि डाउनलोड की गई फ़ाइलों का एक्सटेंशन व्हाइटलिस्ट में है या नहीं, ताकि केवल अनुमति दी गई फ़ाइलें ही डाउनलोड हों। हालांकि, **इस जांच को बाईपास किया जा सकता है।**\
**लिनक्स** में एक **फ़ाइलनाम** की **अधिकतम** लंबाई **255** है, हालांकि, **wget** फ़ाइलनाम को **236** वर्णों तक काट देता है। आप **"A"\*232+".php"+".gif"** नामक एक फ़ाइल डाउनलोड कर सकते हैं, यह फ़ाइलनाम जांच को **बाईपास** करेगा (जैसा कि इस उदाहरण में **".gif"** एक **मान्य** एक्सटेंशन है) लेकिन `wget` फ़ाइल को **"A"\*232+".php"** नाम से रीनेम करेगा।
New name is AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA.php.
Saving to: ‘AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA.php’
नोट करें कि इस जांच को बाईपास करने के लिए आपके मन में एक और विकल्प हो सकता है, जो है कि **HTTP सर्वर को एक अलग फ़ाइल पर पुनर्निर्देशित करें**, तो प्रारंभिक URL जांच को बाईपास करेगा, फिर wget नए नाम के साथ पुनर्निर्देशित फ़ाइल को डाउनलोड करेगा। यह **काम नहीं करेगा****जब तक** wget को **पैरामीटर**`--trust-server-names` के साथ उपयोग किया जा रहा हो, क्योंकि **wget पुनर्निर्देशित पृष्ठ को मूल URL में निर्दिष्ट फ़ाइल के नाम के साथ डाउनलोड करेगा**।
* [Upload Bypass](https://github.com/sAjibuu/Upload\_Bypass) एक शक्तिशाली उपकरण है जो पेंटेस्टर्स और बग हंटर्स को फ़ाइल अपलोड मेकेनिज़्म की परीक्षा करने में मदद करने के लिए डिज़ाइन किया गया है। यह वेब एप्लिकेशनों की सम्पूर्ण मूल्यांकन सुनिश्चित करने के लिए विभिन्न बग बाउंटी तकनीकों का लाभ उठाता है।
## फ़ाइल अपलोड से अन्य सुरक्षा समस्याएं
* **फ़ाइलनाम** को `../../../tmp/lol.png` सेट करें और एक **पथ ट्रावर्सल** प्राप्त करने का प्रयास करें
* **फ़ाइलनाम** को `sleep(10)-- -.jpg` सेट करें और आप एक **SQL इंजेक्शन** प्राप्त कर सकते हैं
* **फ़ाइलनाम** को `<svg onload=alert(document.domain)>` सेट करें और एक XSS प्राप्त करें
* **फ़ाइलनाम** को `; sleep 10;` सेट करें और कुछ कमांड इंजेक्शन का परीक्षण करें (अधिक [कमांड इंजेक्शन ट्रिक्स यहां](../command-injection.md))
* [**छवि (svg) फ़ाइल अपलोड** में XSS](../xss-cross-site-scripting/#xss-uploading-files-svg)
* [**svg अपलोड में XXE**](../xxe-xee-xml-external-entity.md#svg-file-upload)
* [अपलोड करने के माध्यम से **ओपन रीडायरेक्ट**](../open-redirect.md#open-redirect-uploading-svg-files)
* [**https://github.com/allanlw/svg-cheatsheet**](https://github.com/allanlw/svg-cheatsheet) से **विभिन्न svg पेलोड** का प्रयास करें
* [प्रसिद्ध **ImageTrick** सुरक्षा समस्या](https://mukarramkhalid.com/imagemagick-imagetragick-exploit/)
* यदि आप **वेब सर्वर को एक URL से छवि पकड़ने के लिए संकेत कर सकते हैं** तो आप [SSRF](../ssrf-server-side-request-forgery/) का दुरुपयोग करने का प्रयास कर सकते हैं। यदि यह **छवि** किसी **सार्वजनिक** साइट में **सहेजी** जाएगी, तो आप एक URL निर्दिष्ट कर सकते हैं [https://iplogger.org/invisible/](https://iplogger.org/invisible/) और **प्रत्येक आगंतुक की जानकारी चुरा सकते हैं**।
* [**XXE और CORS** बाईपास के साथ PDF-Adobe अपलोड](pdf-upload-xxe-and-cors-bypass.md)
* XSS के लिए विशेष रूप से तैयार किए गए PDF: [निम्नलिखित पृष्ठ प्रदर्शित करता है कि कैसे **PDF डेटा को जेएस निष्पादन प्राप्त करने के लिए इंजेक्शन** करें](../xss-cross-site-scripting/pdf-injection.md)। यदि आप PDF अपलोड कर सकते हैं तो आप दिए गए निर्देशों का पालन करके कुछ PDF तैयार कर सकते हैं जो विचाराधीन JS को निष्पादित करेगा।
* [एंटीवायरस](https://secure.eicar.org/eicar.com.txt) के लिए सर्वर में कोई **एंटीवायरस** है या नहीं जांचें
* फ़ाइलें अपलोड करते समय कोई **साइज़ सीमा** है या नहीं जांचें
यहां एक शीर्ष 10 सूची है जिन चीजों को आप अपलोड करके प्राप्त कर सकते हैं (स्रोत: [लिंक](https://twitter.com/SalahHasoneh1/status/1281274120395685889)):
अन्य फ़ाइल प्रकारों के लिए [https://en.wikipedia.org/wiki/List\_of\_file\_signatures](https://en.wikipedia.org/wiki/List\_of\_file\_signatures) का संदर्भ देखें।
आसानी से सोचा जा सकता है कि यह सेटअप ख़राब फ़ाइल अपलोड के माध्यम से ओएस स्तर के कमांड निष्पादन से सुरक्षित है, लेकिन दुर्भाग्य से यह सच नहीं है। क्योंकि ZIP आर्काइव प्रारूप हार्कियर्कल कंप्रेशन को समर्थित करता है और हम उच्च स्तरीय निर्देशिकाओं का संदर्भ भी कर सकते हैं, हम लक्ष्य अनुप्रयोग की डीकंप्रेशन सुविधा का दुरुपयोग करके सुरक्षित अपलोड डायरेक्टरी से बाहर निकल सकते हैं।
आप एविलार्क के साथ **सिंबलिंक ट्रिक** का उपयोग भी कर सकते हैं, यदि फ़्लैग `/flag.txt` में है तो सुनिश्चित करें कि आप उस फ़ाइल के लिए **सिंबलिंक बनाते हैं** और **अपने सिस्टम में उस फ़ाइल को बनाते हैं** ताकि जब आप एविलार्क को कॉल करें तो वह **त्रुटि न दिखाए**।
केवल एक कदम शेष रह गया: ZIP फ़ाइल अपलोड करें और ऐप्लिकेशन को इसे डीकंप्रेस करने दें! यदि यह सफल होता है और वेब सर्वर को निर्धारित अनुमतियाँ होती हैं तो सिस्टम पर एक सरल ओएस कमांड निष्पादन शैली होगी:
वेब शेल को IDAT चंक में रखने का प्राथमिक कारण यह है कि इसके पास रीसाइज और री-सैंपलिंग कार्रवाई को छलने की क्षमता होती है - PHP-GD में इसे करने के लिए दो फ़ंक्शन होते हैं [imagecopyresized](http://php.net/manual/en/function.imagecopyresized.php) और [imagecopyresampled](http://php.net/manual/en/function.imagecopyresampled.php).
इस पोस्ट को पढ़ें: [https://www.idontplaydarts.com/2012/06/encoding-web-shells-in-png-idat-chunks/](https://www.idontplaydarts.com/2012/06/encoding-web-shells-in-png-idat-chunks/)
सुरक्षा संदर्भ में, पॉलीग्लॉट फ़ाइलें ऐसी फ़ाइलें हैं जो कई अलग-अलग फ़ाइल प्रकारों के मान्य रूप हैं। उदाहरण के लिए, [GIFAR](https://en.wikipedia.org/wiki/Gifar) एक GIF और RAR फ़ाइल दोनों है। वहां ऐसी भी फ़ाइलें हैं जो GIF और JS, PPT और JS, आदि दोनों हो सकती हैं।
पॉलीग्लॉट फ़ाइलें अक्सर फ़ाइल प्रकार पर आधारित सुरक्षा से बचने के आधार पर पारित करने के लिए उपयोग की जाती हैं। बहुत सारे ऐप्लिकेशन उपयोगकर्ताओं को केवल निश्चित प्रकार की फ़ाइलें अपलोड करने की अनुमति देते हैं, जैसे JPEG, GIF, DOC, ताकि उपयोगकर्ताओं को JS फ़ाइलें, PHP फ़ाइलें या Phar फ़ाइलें जैसी संभावित खतरनाक फ़ाइलें अपलोड करने से रोका जा सके।
इससे आपको कई अलग-अलग प्रारूपों के साथ एक फ़ाइल अपलोड करने में मदद मिलती है। यह आपको एक PHAR फ़ाइल (PHp ARchive) को अपलोड करने की अनुमति देता है जो एक JPEG की तरह दिखता है, लेकिन शायद आपको एक मान्य एक्सटेंशन की भी आवश्यकता होगी और यदि अपलोड करने की फ़ंक्शन इसे अनुमति नहीं देती है तो यह आपकी मदद नहीं करेगा।
अधिक जानकारी: [https://medium.com/swlh/polyglot-files-a-hackers-best-friend-850bf812dd8a](https://medium.com/swlh/polyglot-files-a-hackers-best-friend-850bf812dd8a)
**बग बाउंटी टिप**: **Intigriti** में **साइन अप करें**, एक प्रीमियम **बग बाउंटी प्लेटफ़ॉर्म जो हैकर्स द्वारा बनाई गई है**! आज ही हमारे साथ शामिल हों [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks), और **$100,000** तक की बाउंटी कमाना शुरू करें!
* क्या आप **साइबर सुरक्षा कंपनी में काम करते हैं**? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित करना चाहते हैं**? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने की अनुमति चाहिए**? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह
* प्राप्त करें [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **ट्विटर** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**