hacktricks/pentesting-web/web-vulnerabilities-methodology/README.md
Translator workflow 75e8745ba3 Translated to Hindi
2023-11-06 08:38:02 +00:00

14 KiB

वेब सुरक्षा की विधि

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

प्रत्येक वेब पेंटेस्ट में, कई छिपी हुई और स्पष्ट स्थान हो सकते हैं जो संकटग्रस्त हो सकते हैं। यह पोस्ट एक चेकलिस्ट के रूप में है जिससे सुनिश्चित किया जा सकता है कि आपने संभावित स्थानों में संकटग्रस्तियों की खोज की है।

प्रॉक्सी

{% hint style="info" %} आजकल वेब एप्लिकेशन आमतौर पर किसी न किसी प्रकार के बीचक विधियों का उपयोग करती हैं, इन्हें (अव)उपयोग करके संकटग्रस्तियों का उपयोग किया जा सकता है। इन संकटग्रस्तियों को संकटग्रस्त प्रॉक्सी की आवश्यकता होती है, लेकिन आमतौर पर इन्हें बैकएंड में कुछ अतिरिक्त संकटग्रस्ति भी चाहिए होती है। {% endhint %}

उपयोगकर्ता इनपुट

{% hint style="info" %} अधिकांश वेब एप्लिकेशन उपयोगकर्ताओं को कुछ डेटा दर्ज करने की अनुमति देती हैं जो बाद में प्रसंस्कृत किया जाएगा।
डेटा की संरचना पर निर्भर करता है कि क्या संकटग्रस्तियाँ लागू हो सकती हैं या नहीं। {% endhint %}

प्रतिबिंबित मान

यदि प्रस्तुत किया गया डेटा किसी प्रतिक्रिया में किसी रूप में प्रतिबिंबित हो सकता है, तो पृष्ठ कई मुद्दों के प्रति संकटग्रस्त हो सकता है।

फॉर्म, वेबसॉकेट और पोस्टमैसेज

जब एक वेबसॉकेट एक संदेश पोस्ट करता है या एक फॉर्म के माध्यम से उपयोगकर्ताओं को कार्रवाई करने की अनुमति देता है, तो सुरक्षा की कमी हो सकती है।

एचटीटीपी हैडर्स

वेब सर्वर द्वारा दिए गए एचटीटीपी हैडर्स के आधार पर कुछ सुरक्षा की कमियां हो सकती हैं।

बाईपास

कुछ विशेषताओं में कुछ कार्यान्वयनों को बाईपास करने के लिए कुछ उपाय उपयोगी हो सकते हैं

संरचित ऑब्जेक्ट / विशेषताएं

कुछ विशेषताएं डेटा को एक विशेष स्वरूप में संरचित करने की आवश्यकता रखेंगी (जैसे भाषा सीरीयलाइज़ किया गया ऑब्जेक्ट या एक्सएमएल)। इसलिए, ऐसे आवेदन को कमजोर माना जा सकता है जो उस प्रकार के डेटा को प्रोसेस करने की आवश्यकता होती है।
कुछ विशेषताएं भी संकटग्रस्त हो सकती हैं यदि इनपुट का विशेष स्वरूप (जैसे ईमेल हेडर इंजेक्शन) उपयोग किया जाता है।

फ़ाइलें

फ़ाइल अपलोड करने की अनुमति देने वाली कार्यान्वयनों में कई समस्याएं हो सकती हैं।
उपयोगकर्ताओं द्वारा अपलोड की गई फ़ाइलें या स्वचालित रूप से उपयोगकर्ताओं द्वारा उत्पन्न फ़ाइलें अप्रत्याशित कोड को निष्पादित कर सकती हैं।
उपयोगकर्ताओं द्वारा अपलोड की गई फ़ाइलें या स्वचालित रूप से उपयोगकर्ताओं द्वारा उत्पन्न फ़ाइलें अप्रत्याशित कोड को निष्पादित कर सकती हैं।

बाहरी पहचान प्रबंधन

अन्य सहायक सुरक्षा की कमियां

इन सुरक्षा की कमियों से अन्य सुरक्षा की कमियों का उपयोग किया जा सकता है।

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
  • क्या आप साइबर सुरक्षा कंपनी में काम करते हैं? क्या आप अपनी कंपनी को हैकट्रिक्स में विज्ञापित देखना चाहते हैं? या क्या आप PEASS के नवीनतम संस्करण या HackTricks को पीडीएफ में डाउनलोड करना चाहते हैं? सदस्यता योजनाएं की जांच करें!
  • खोजें द पीएस फैमिली, हमारा विशेष सं