14 KiB
वेब सुरक्षा दोष प्रक्रिया
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!
HackTricks का समर्थन करने के अन्य तरीके:
- यदि आप अपनी कंपनी का विज्ञापन HackTricks में देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं तो सब्सक्रिप्शन प्लान्स देखें!
- आधिकारिक PEASS और HackTricks स्वैग प्राप्त करें
- हमारे विशेष NFTs संग्रह, The PEASS Family खोजें
- शामिल हों 💬 डिस्कॉर्ड समूह या टेलीग्राम समूह या हमें ट्विटर 🐦 @carlospolopm** पर फॉलो** करें।
- अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके HackTricks और HackTricks Cloud github repos में।
हर वेब पेंटेस्ट में कई छिपे हुए और स्पष्ट स्थान हो सकते हैं जो विकल्पित हो सकते हैं। यह पोस्ट एक चेकलिस्ट के रूप में है जिससे सुनिश्चित किया जा सकता है कि आपने सभी संभावित स्थानों में दोषों की खोज की है।
प्रॉक्सी
{% hint style="info" %} आजकल वेब एप्लिकेशन आम तौर पर किसी प्रकार के मध्यस्थ प्रॉक्सी का उपयोग करते हैं, जिन्हें (अब)उपयोग किया जा सकता है ताकि दोषों का शोध किया जा सके। इन दोषों को एक दोषयुक्त प्रॉक्सी की आवश्यकता होती है, लेकिन आम तौर पर इन्हें पिछले स्थान में कुछ अतिरिक्त दोष की भी आवश्यकता होती है। {% endhint %}
- हॉप-बाय-हॉप हेडर्स का दुरुपयोग
- कैश पॉइजनिंग/कैश डिसेप्शन
- HTTP रिक्वेस्ट स्मग्लिंग
- H2C स्मग्लिंग
- सर्वर साइड इनक्लूजन/एज साइड इनक्लूजन
- क्लाउडफ्लेयर का पता लगाना
- XSLT सर्वर साइड इन्जेक्शन
- प्रॉक्सी / WAF सुरक्षा बाईपास
उपयोगकर्ता इनपुट
{% hint style="info" %}
अधिकांश वेब एप्लिकेशन उपयोगकर्ताओं को कुछ डेटा दर्ज करने की अनुमति देंगे जो बाद में प्रसंस्कृत किया जाएगा।
डेटा की संरचना के आधार पर सर्वर की उम्मीद है कि कुछ दोष लागू हो सकते हैं या नहीं।
{% endhint %}
प्रतिबिम्बित मूल्य
यदि प्रस्तुत किया गया डेटा किसी प्रकार से प्रतिक्रिया में प्रतिबिम्बित हो सकता है, तो पृष्ठ कई मुद्दों के लिए विकल्पित हो सकता है।
- क्लायंट साइड टेम्पलेट इंजेक्शन
- कमांड इंजेक्शन
- CRLF
- डैंगलिंग मार्कअप
- फ़ाइल समावेश/पथ भ्रमण
- ओपन रीडायरेक्ट
- प्रोटोटाइप पोल्लूशन से XSS
- सर्वर साइड इनक्लूजन/एज साइड इनक्लूजन
- सर्वर साइड रिक्वेस्ट फ़ॉर्जरी
- सर्वर साइड टेम्पलेट इंजेक्शन
- रिवर्स टैब नैबिंग
- XSLT सर्वर साइड इंजेक्शन
- XSS
- XSSI
- XS-खोज
कुछ उल्लिखित दोषों को विशेष स्थितियों की आवश्यकता होती है, अन्यों को केवल सामग्री प्रतिबिम्बित होने की आवश्यकता होती है। आप तेजी से दोषों की परीक्षण करने के लिए कुछ दिलचस्प पॉलिग्लोथ्स खोज सकते हैं:
{% content-ref url="pocs-and-polygloths-cheatsheet/" %} pocs-and-polygloths-cheatsheet {% endcontent-ref %}
खोज कार्य
यदि कार्यक्षमता का उपयोग बैकएंड में किसी प्रकार के डेटा को खोजने के लिए किया जा सकता है, तो शायद आप इसे अर्बिट्रेरी डेटा को खोजने के लिए (अब)उपयोग कर सकते हैं।
फॉर्म, वेबसॉकेट्स और पोस्टमैसेज
जब एक वेबसॉकेट मेसेज पोस्ट करता है या एक फॉर्म उपयोगकर्ताओं को क्रियाएँ करने की अनुमति देता है, तो दोष उत्पन्न हो सकते हैं।
HTTP हेडर्स
वेब सर्वर द्वारा दिए गए HTTP हेडर्स के आधार पर कुछ दोष मौजूद हो सकते हैं।
बाईपास
कुछ विशेष कार्यक्षमताएं हैं जहां कुछ कामराउंड्स का उपयोग करना उपयुक्त हो सकता है ताकि उन्हें बाईपास किया जा सके
- 2FA/OTP बाईपास
- भुगतान प्रक्रिया बाईपास
- कैप्चा बाईपास
- लॉगिन बाईपास
- रेस कंडीशन
- रेट लिमिट बाईपास
- भूले हुए पासवर्ड बाईपास
- रजिस्ट्रेशन दोष
संरचित ऑब्जेक्ट्स / विशिष्ट कार्यक्षमताएं
कुछ कार्यक्षमताएं डेटा को एक बहुत विशिष्ट स्वरूप में संरचित होने की आवश्यकता होगी (जैसे एक भाषा सीरीयलाइज्ड ऑब्जेक्ट या XML)। इसलिए, ऐप्लिकेशन को दोषयुक्त होने की संभावना होना आसान होता है क्योंकि उसे उस प्रकार के डेटा को प्रोसेस करने की आवश्यकता होती है।
कुछ **विशिष्ट कार्यक्षमत
फ़ाइलें
ऐसी कार्यक्षमताएँ जो फ़ाइलें अपलोड करने की अनुमति देती हैं, कई मुद्दों के लिए संकटग्रस्त हो सकती हैं।
उन कार्यक्षमताओं के लिए जो उपयोगकर्ता इनपुट शामिल करके फ़ाइलें उत्पन्न करती हैं, अप्रत्याशित कोड का क्रियान्वयन कर सकती हैं।
उपयोगकर्ता जो उपयोगकर्ताओं द्वारा अपलोड की गई या स्वचालित रूप से उत्पन्न की गई फ़ाइलें खोलते हैं, वे संकटग्रस्त हो सकते हैं।
बाह्य पहचान प्रबंधन
अन्य सहायक संकट
ये संकट अन्य संकटों का शोषण करने में मदद कर सकते हैं।
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!
HackTricks का समर्थन करने के अन्य तरीके:
- यदि आप अपनी कंपनी का विज्ञापन देखना चाहते हैं HackTricks में या HackTricks को PDF में डाउनलोड करना चाहते हैं तो सब्सक्रिप्शन प्लान्स देखें!
- आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें
- हमारे विशेष NFTs कलेक्शन, The PEASS Family खोजें
- शामिल हों 💬 डिस्कॉर्ड समूह या टेलीग्राम समूह या हमें ट्विटर 🐦 @carlospolopm** पर फॉलो** करें।
- अपने हैकिंग ट्रिक्स साझा करें, हैकट्रिक्स और हैकट्रिक्स क्लाउड github रेपो में PR जमा करके।