11 KiB
वेब सुरक्षा कमजोरियों का तरीका
शून्य से हीरो तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert) के साथ!
HackTricks का समर्थन करने के अन्य तरीके:
- अगर आप चाहते हैं कि आपकी कंपनी HackTricks में विज्ञापित हो या HackTricks को PDF में डाउनलोड करें तो सदस्यता योजनाएं देखें!
- आधिकारिक PEASS और HackTricks स्वैग प्राप्त करें
- The PEASS Family की खोज करें, हमारा विशेष NFTs संग्रह
- शामिल हों 💬 डिस्कॉर्ड समूह या टेलीग्राम समूह या हमें ट्विटर 🐦 @carlospolopm** पर फॉलो करें।
- अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके HackTricks और HackTricks Cloud github repos में।
हर वेब पेंटेस्ट में कई छिपी हुई और स्पष्ट स्थान हो सकते हैं जो कमजोर हो सकते हैं। यह पोस्ट एक चेकलिस्ट के रूप में है जिससे यह सुनिश्चित किया जा सकता है कि आपने सभी संभावित स्थानों में कमजोरियों की खोज की है।
प्रॉक्सी
{% hint style="info" %} आजकल वेब एप्लिकेशन आम तौर पर किसी प्रकार के मध्यस्थ प्रॉक्सी का उपयोग करते हैं, जिन्हें (अप)उपयोग करके कमजोरियों का शिकार बनाया जा सकता है। इन कमजोरियों को कमजोर प्रॉक्सी की आवश्यकता होती है, लेकिन वे आम तौर पर बैकएंड में कुछ अतिरिक्त कमजोरी की भी आवश्यकता होती है। {% endhint %}
- हॉप-बाय-हॉप हेडर्स का दुरुपयोग
- कैश पॉइजनिंग/कैश डिसेप्शन
- HTTP रिक्वेस्ट स्मग्लिंग
- H2C स्मग्लिंग
- सर्वर साइड इनक्लूजन/एज साइड इनक्लूजन
- क्लाउडफ्लेयर का पता लगाना
- XSLT सर्वर साइड इंजेक्शन
- प्रॉक्सी / WAF सुरक्षा बाइपास
उपयोगकर्ता इनपुट
{% hint style="info" %}
अधिकांश वेब एप्लिकेशन उपयोगकर्ताओं को कुछ डेटा दर्ज करने की अनुमति देंगे जो बाद में प्रसंस्कृत किया जाएगा।
डेटा की संरचना पर निर्भर करता है कि सर्वर किसी कमजोरी के लिए योग्य है या नहीं।
{% endhint %}
प्रतिबिम्बित मान
यदि दर्ज किया गया डेटा किसी प्रकार से प्रतिक्रिया में प्रतिबिम्बित हो सकता है, तो पृष्ठ कई मुद्दों के लिए कमजोर हो सकता है।
- क्लाइंट साइड टेम्पलेट इंजेक्शन
- कमांड इंजेक्शन
- CRLF
- डैंगलिंग मार्कअप
- फ़ाइल समावेशन/पथ ट्रावर्सल
- ओपन रीडाइरेक्ट
- प्रोटोटाइप पॉल्यूशन से XSS
- सर्वर साइड इनक्लूजन/एज साइड इनक्लूजन
- सर्वर साइड रिक्वेस्ट फॉर्जरी
- सर्वर साइड टेम्पलेट इंजेक्शन
- रिवर्स टैब नैबिंग
- XSLT सर्वर साइड इंजेक्शन
- XSS
- XSSI
- XS-खोज
कुछ उल्लिखित कमजोरियाँ विशेष परिस्थितियों की आवश्यकता है, अन्यों को केवल सामग्री प्रतिबिम्बित होने की आवश्यकता है। आप तेजी से कमजोरियों की परीक्षण करने के लिए कुछ दिलचस्प पॉलिग्लोथ्स पा सकते हैं:
{% content-ref url="../pocs-and-polygloths-cheatsheet/" %} pocs-and-polygloths-cheatsheet {% endcontent-ref %}
खोज कार्य
यदि कार्यक्षमता किसी प्रकार के डेटा को बैकएंड में खोजने के लिए उपयोग किया जा सकता है, तो शायद आप इसका (अप)उपयोग करके विचारात्मक डेटा खोज सकते हैं।
फॉर्म, वेबसॉकेट्स और पोस्टमैसेज
जब एक वेबसॉकेट मेसेज पोस्ट करता है या एक फॉर्म उपयोगकर्ताओं को क्रियाएँ करने की अनुमति देता है, तो कमजोरियाँ उत्पन्न हो सकती हैं।
HTTP हेडर्स
वेब सर्वर द्वारा दिए गए HTTP हेडर्स पर निर्भर करते हुए कुछ कमजोरियाँ मौजूद हो सकती हैं।
बाइपास
कुछ विशेष कार्यक्षमताएँ हैं जहां कुछ कामारांभ काम कारगर हो सकते हैं उन्हें बाइपास करने के लिए कुछ काम किया जा सकता है
- 2FA/OTP बाइपास
- भुगतान प्रक्रिया का बाइपास
- कैप्चा बाइपास
- लॉगिन बाइपास
- रेस कंडीशन
- दर की सीमा बाइपास
- भूले हुए पासवर्ड बाइपास
- पंजीकरण कमजोरियाँ
संरचित ऑब्जेक्ट्स / विशिष्ट कार्यक्षमताएँ
कुछ कार्यक्षमताएँ डेटा को एक बहुत विशिष्ट स्वरूप में संरचित होने की आवश्यकता होगी (जैसे एक भाषा सीरीयलाइज्ड ऑब्ज