Web Vulnerabilities Methodology
हर वेब पेंटेस्ट में कई छिपी और स्पष्ट जगहें होती हैं जो कमजोर हो सकती हैं। यह पोस्ट एक चेकलिस्ट के रूप में है ताकि यह पुष्टि की जा सके कि आपने सभी संभावित स्थानों पर कमजोरियों की खोज की है।
प्रॉक्सी
आजकल वेब ऐप्लिकेशन आमतौर पर कुछ प्रकार के मध्यस्थ प्रॉक्सी का उपयोग करते हैं, जिनका (दुरुपयोग) कमजोरियों का शोषण करने के लिए किया जा सकता है। इन कमजोरियों के लिए एक कमजोर प्रॉक्सी की आवश्यकता होती है, लेकिन उन्हें आमतौर पर बैकएंड में कुछ अतिरिक्त कमजोरी की भी आवश्यकता होती है।
उपयोगकर्ता इनपुट
अधिकांश वेब एप्लिकेशन उपयोगकर्ताओं को कुछ डेटा इनपुट करने की अनुमति देंगे जिसे बाद में संसाधित किया जाएगा। डेटा की संरचना के आधार पर, सर्वर कुछ कमजोरियों की अपेक्षा कर सकता है या नहीं कर सकता है।
प्रतिबिंबित मान
यदि प्रस्तुत डेटा किसी तरह से प्रतिक्रिया में प्रतिबिंबित हो सकता है, तो पृष्ठ कई मुद्दों के लिए कमजोर हो सकता है।
कुछ उल्लेखित कमजोरियों के लिए विशेष परिस्थितियों की आवश्यकता होती है, अन्य केवल सामग्री के प्रतिबिंबित होने की आवश्यकता होती है। आप कुछ दिलचस्प पॉलीग्लॉट्स पा सकते हैं जो जल्दी से कमजोरियों का परीक्षण करने के लिए हैं:
Reflecting Techniques - PoCs and Polygloths CheatSheetखोज कार्यक्षमताएँ
यदि कार्यक्षमता का उपयोग बैकएंड में किसी प्रकार के डेटा की खोज के लिए किया जा सकता है, तो शायद आप इसे मनमाने डेटा की खोज के लिए (दुरुपयोग) कर सकते हैं।
फॉर्म, वेबसॉकेट और पोस्टमैसेज
जब एक वेबसॉकेट एक संदेश पोस्ट करता है या एक फॉर्म उपयोगकर्ताओं को क्रियाएँ करने की अनुमति देता है, तो कमजोरियाँ उत्पन्न हो सकती हैं।
HTTP हेडर
वेब सर्वर द्वारा दिए गए HTTP हेडर के आधार पर कुछ कमजोरियाँ मौजूद हो सकती हैं।
बायपास
कुछ विशिष्ट कार्यक्षमताएँ हैं जहाँ कुछ वर्कअराउंड्स उनके बायपास करने के लिए उपयोगी हो सकते हैं
संरचित वस्तुएँ / विशिष्ट कार्यक्षमताएँ
कुछ कार्यक्षमताओं के लिए डेटा को एक बहुत विशिष्ट प्रारूप में संरचित करने की आवश्यकता होती है (जैसे एक भाषा सीरियलाइज्ड ऑब्जेक्ट या XML)। इसलिए, यह पहचानना आसान है कि क्या एप्लिकेशन कमजोर हो सकता है क्योंकि इसे उस प्रकार के डेटा को संसाधित करना होगा। कुछ विशिष्ट कार्यक्षमताएँ भी कमजोर हो सकती हैं यदि इनपुट का एक विशिष्ट प्रारूप उपयोग किया जाता है (जैसे ईमेल हेडर इंजेक्शन)।
फाइलें
फंक्शनलिटीज जो फाइलें अपलोड करने की अनुमति देती हैं, कई मुद्दों के लिए कमजोर हो सकती हैं। फंक्शनलिटीज जो उपयोगकर्ता इनपुट सहित फाइलें उत्पन्न करती हैं, अप्रत्याशित कोड निष्पादित कर सकती हैं। उपयोगकर्ता जो उपयोगकर्ताओं द्वारा अपलोड की गई फाइलें या स्वचालित रूप से उत्पन्न फाइलें खोलते हैं, वे समझौता हो सकते हैं।
बाहरी पहचान प्रबंधन
अन्य सहायक कमजोरियाँ
ये कमजोरियाँ अन्य कमजोरियों का शोषण करने में मदद कर सकती हैं।
Last updated