# वेब कमजोरियों की कार्यप्रणाली {% hint style="success" %} AWS हैकिंग सीखें और अभ्यास करें:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ GCP हैकिंग सीखें और अभ्यास करें: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
HackTricks का समर्थन करें * [**सदस्यता योजनाएँ**](https://github.com/sponsors/carlospolop) देखें! * **💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या **Twitter** पर हमें **फॉलो** करें** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **[**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) गिटहब रिपोजिटरी में PR सबमिट करके हैकिंग ट्रिक्स साझा करें।**
{% endhint %}
**अपने वेब ऐप्स, नेटवर्क और क्लाउड पर हैकर का दृष्टिकोण प्राप्त करें** **महत्वपूर्ण, शोषण योग्य कमजोरियों को खोजें और रिपोर्ट करें जिनका वास्तविक व्यावसायिक प्रभाव है।** हमारे 20+ कस्टम टूल का उपयोग करके हमले की सतह को मैप करें, सुरक्षा मुद्दों को खोजें जो आपको विशेषाधिकार बढ़ाने की अनुमति देते हैं, और आवश्यक सबूत इकट्ठा करने के लिए स्वचालित शोषण का उपयोग करें, जिससे आपका कठिन काम प्रभावशाली रिपोर्टों में बदल जाए। {% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %} हर वेब पेंटेस्ट में **कई छिपी हुई और स्पष्ट जगहें होती हैं जो कमजोर हो सकती हैं**। यह पोस्ट एक चेकलिस्ट के रूप में है ताकि यह पुष्टि की जा सके कि आपने सभी संभावित स्थानों पर कमजोरियों की खोज की है। ## प्रॉक्सी {% hint style="info" %} आजकल **वेब** **ऐप्लिकेशन** आमतौर पर **कुछ प्रकार के** **मध्यस्थ** **प्रॉक्सी** का उपयोग करते हैं, जिनका उपयोग कमजोरियों का शोषण करने के लिए किया जा सकता है। इन कमजोरियों के लिए एक कमजोर प्रॉक्सी की आवश्यकता होती है, लेकिन उन्हें आमतौर पर बैकएंड में कुछ अतिरिक्त कमजोरी की भी आवश्यकता होती है। {% endhint %} * [ ] [**हॉप-बाय-हॉप हेडर का दुरुपयोग**](abusing-hop-by-hop-headers.md) * [ ] [**कैश पॉइज़निंग/कैश धोखा**](cache-deception/) * [ ] [**HTTP अनुरोध स्मगलिंग**](http-request-smuggling/) * [ ] [**H2C स्मगलिंग**](h2c-smuggling.md) * [ ] [**सर्वर साइड समावेशन/एज साइड समावेशन**](server-side-inclusion-edge-side-inclusion-injection.md) * [ ] [**Cloudflare का अनावरण करना**](../network-services-pentesting/pentesting-web/uncovering-cloudflare.md) * [ ] [**XSLT सर्वर साइड इंजेक्शन**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md) * [ ] [**प्रॉक्सी / WAF सुरक्षा बाईपास**](proxy-waf-protections-bypass.md) ## **उपयोगकर्ता इनपुट** {% hint style="info" %} अधिकांश वेब एप्लिकेशन **उपयोगकर्ताओं को कुछ डेटा इनपुट करने की अनुमति देंगे जिसे बाद में संसाधित किया जाएगा।**\ डेटा की संरचना के आधार पर, सर्वर कुछ कमजोरियों की अपेक्षा कर रहा है, जो लागू हो सकती हैं या नहीं। {% endhint %} ### **प्रतिबिंबित मान** यदि प्रस्तुत डेटा किसी तरह प्रतिक्रिया में प्रतिबिंबित हो सकता है, तो पृष्ठ कई मुद्दों के लिए कमजोर हो सकता है। * [ ] [**क्लाइंट साइड टेम्पलेट इंजेक्शन**](client-side-template-injection-csti.md) * [ ] [**कमांड इंजेक्शन**](command-injection.md) * [ ] [**CRLF**](crlf-0d-0a.md) * [ ] [**डैंगलिंग मार्कअप**](dangling-markup-html-scriptless-injection/) * [ ] [**फाइल समावेशन/पथTraversal**](file-inclusion/) * [ ] [**ओपन रीडायरेक्ट**](open-redirect.md) * [ ] [**प्रोटोटाइप प्रदूषण से XSS**](deserialization/nodejs-proto-prototype-pollution/#client-side-prototype-pollution-to-xss) * [ ] [**सर्वर साइड समावेशन/एज साइड समावेशन**](server-side-inclusion-edge-side-inclusion-injection.md) * [ ] [**सर्वर साइड अनुरोध धोखाधड़ी**](ssrf-server-side-request-forgery/) * [ ] [**सर्वर साइड टेम्पलेट इंजेक्शन**](ssti-server-side-template-injection/) * [ ] [**रिवर्स टैब नबिंग**](reverse-tab-nabbing.md) * [ ] [**XSLT सर्वर साइड इंजेक्शन**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md) * [ ] [**XSS**](xss-cross-site-scripting/) * [ ] [**XSSI**](xssi-cross-site-script-inclusion.md) * [ ] [**XS-Search**](xs-search/) कुछ उल्लेखित कमजोरियों के लिए विशेष परिस्थितियों की आवश्यकता होती है, अन्य केवल सामग्री के प्रतिबिंबित होने की आवश्यकता होती है। आप कुछ दिलचस्प पॉलीग्लॉट्स पा सकते हैं जो जल्दी से कमजोरियों का परीक्षण करने के लिए हैं: {% content-ref url="pocs-and-polygloths-cheatsheet/" %} [pocs-and-polygloths-cheatsheet](pocs-and-polygloths-cheatsheet/) {% endcontent-ref %} ### **खोज कार्यक्षमताएँ** यदि कार्यक्षमता का उपयोग बैकएंड में किसी प्रकार के डेटा को खोजने के लिए किया जा सकता है, तो शायद आप इसे मनमाने डेटा को खोजने के लिए (दुरुपयोग) कर सकते हैं। * [ ] [**फाइल समावेशन/पथTraversal**](file-inclusion/) * [ ] [**NoSQL इंजेक्शन**](nosql-injection.md) * [ ] [**LDAP इंजेक्शन**](ldap-injection.md) * [ ] [**ReDoS**](regular-expression-denial-of-service-redos.md) * [ ] [**SQL इंजेक्शन**](sql-injection/) * [ ] [**XPATH इंजेक्शन**](xpath-injection.md) ### **फॉर्म, वेबसॉकेट और पोस्टमैसेज** जब एक वेबसॉकेट एक संदेश पोस्ट करता है या एक फॉर्म उपयोगकर्ताओं को क्रियाएँ करने की अनुमति देता है, तो कमजोरियाँ उत्पन्न हो सकती हैं। * [ ] [**क्रॉस साइट अनुरोध धोखाधड़ी**](csrf-cross-site-request-forgery.md) * [ ] [**क्रॉस-साइट वेबसॉकेट हाईजैकिंग (CSWSH)**](websocket-attacks.md) * [ ] [**पोस्टमैसेज कमजोरियाँ**](postmessage-vulnerabilities/) ### **HTTP हेडर** वेब सर्वर द्वारा दिए गए HTTP हेडर के आधार पर कुछ कमजोरियाँ मौजूद हो सकती हैं। * [ ] [**क्लिकजैकिंग**](clickjacking.md) * [ ] [**सामग्री सुरक्षा नीति बाईपास**](content-security-policy-csp-bypass/) * [ ] [**कुकीज हैकिंग**](hacking-with-cookies/) * [ ] [**CORS - गलत कॉन्फ़िगरेशन और बाईपास**](cors-bypass.md) ### **बाईपास** कुछ विशिष्ट कार्यक्षमताएँ हैं जहाँ कुछ कार्य चारों ओर से बाईपास करने के लिए उपयोगी हो सकते हैं * [ ] [**2FA/OTP बाईपास**](2fa-bypass.md) * [ ] [**भुगतान प्रक्रिया बाईपास**](bypass-payment-process.md) * [ ] [**कैप्चा बाईपास**](captcha-bypass.md) * [ ] [**लॉगिन बाईपास**](login-bypass/) * [ ] [**रेस कंडीशन**](race-condition.md) * [ ] [**रेट लिमिट बाईपास**](rate-limit-bypass.md) * [ ] [**भूल गए पासवर्ड रीसेट बाईपास**](reset-password.md) * [ ] [**पंजीकरण कमजोरियाँ**](registration-vulnerabilities.md) ### **संरचित वस्तुएँ / विशिष्ट कार्यक्षमताएँ** कुछ कार्यक्षमताओं के लिए **डेटा को एक बहुत विशिष्ट प्रारूप में संरचित करने की आवश्यकता होगी** (जैसे एक भाषा सीरियलाइज्ड ऑब्जेक्ट या XML)। इसलिए, यह पहचानना आसान है कि क्या एप्लिकेशन कमजोर हो सकता है क्योंकि इसे उस प्रकार के डेटा को संसाधित करना होगा।\ कुछ **विशिष्ट कार्यक्षमताएँ** भी कमजोर हो सकती हैं यदि **इनपुट का एक विशिष्ट प्रारूप उपयोग किया जाता है** (जैसे ईमेल हेडर इंजेक्शन)। * [ ] [**डेसिरियलाइजेशन**](deserialization/) * [ ] [**ईमेल हेडर इंजेक्शन**](email-injections.md) * [ ] [**JWT कमजोरियाँ**](hacking-jwt-json-web-tokens.md) * [ ] [**XML एक्सटर्नल एंटिटी**](xxe-xee-xml-external-entity.md) ### फ़ाइलें फंक्शनलिटीज जो फ़ाइलें अपलोड करने की अनुमति देती हैं, कई मुद्दों के लिए कमजोर हो सकती हैं।\ फंक्शनलिटीज जो उपयोगकर्ता इनपुट सहित फ़ाइलें उत्पन्न करती हैं, अप्रत्याशित कोड निष्पादित कर सकती हैं।\ उपयोगकर्ता जो उपयोगकर्ताओं द्वारा अपलोड की गई फ़ाइलें या स्वचालित रूप से उत्पन्न फ़ाइलें खोलते हैं, वे समझौता हो सकते हैं। * [ ] [**फाइल अपलोड**](file-upload/) * [ ] [**फॉर्मूला इंजेक्शन**](formula-csv-doc-latex-ghostscript-injection.md) * [ ] [**PDF इंजेक्शन**](xss-cross-site-scripting/pdf-injection.md) * [ ] [**सर्वर साइड XSS**](xss-cross-site-scripting/server-side-xss-dynamic-pdf.md) ### **बाहरी पहचान प्रबंधन** * [ ] [**OAUTH से खाता अधिग्रहण**](oauth-to-account-takeover.md) * [ ] [**SAML हमले**](saml-attacks/) ### **अन्य सहायक कमजोरियाँ** ये कमजोरियाँ अन्य कमजोरियों का शोषण करने में मदद कर सकती हैं। * [ ] [**डोमेन/सबडोमेन अधिग्रहण**](domain-subdomain-takeover.md) * [ ] [**IDOR**](idor.md) * [ ] [**पैरामीटर प्रदूषण**](parameter-pollution.md) * [ ] [**यूनिकोड सामान्यीकरण कमजोरी**](unicode-injection/)
**अपने वेब ऐप्स, नेटवर्क और क्लाउड पर हैकर का दृष्टिकोण प्राप्त करें** **महत्वपूर्ण, शोषण योग्य कमजोरियों को खोजें और रिपोर्ट करें जिनका वास्तविक व्यावसायिक प्रभाव है।** हमारे 20+ कस्टम टूल का उपयोग करके हमले की सतह को मैप करें, सुरक्षा मुद्दों को खोजें जो आपको विशेषाधिकार बढ़ाने की अनुमति देते हैं, और आवश्यक सबूत इकट्ठा करने के लिए स्वचालित शोषण का उपयोग करें, जिससे आपका कठिन काम प्रभावशाली रिपोर्टों में बदल जाए। {% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %} {% hint style="success" %} AWS हैकिंग सीखें और अभ्यास करें:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ GCP हैकिंग सीखें और अभ्यास करें: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
HackTricks का समर्थन करें * [**सदस्यता योजनाएँ**](https://github.com/sponsors/carlospolop) देखें! * **💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या **Twitter** पर हमें **फॉलो** करें** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **[**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) गिटहब रिपोजिटरी में PR सबमिट करके हैकिंग ट्रिक्स साझा करें।**
{% endhint %}