<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Web on MrAzoth</title>
    <link>https://az0th.it/web/</link>
    <description>Recent content in Web on MrAzoth</description>
    <generator>Hugo -- 0.154.5</generator>
    <language>en-us</language>
    <lastBuildDate>Tue, 24 Feb 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://az0th.it/web/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Web Application Penetration Testing — Master Index</title>
      <link>https://az0th.it/web/web-vuln-index/</link>
      <pubDate>Tue, 24 Feb 2026 00:00:00 +0000</pubDate>
      <guid>https://az0th.it/web/web-vuln-index/</guid>
      <description>&lt;h1 id=&#34;web-application-penetration-testing--master-index&#34;&gt;Web Application Penetration Testing — Master Index&lt;/h1&gt;
&lt;blockquote&gt;
&lt;p&gt;Ordered by WAPT workflow: start from input fields → auth → authz → upload → server-side → client-side → infrastructure → API.
76 chapters. All published.&lt;/p&gt;
&lt;/blockquote&gt;
&lt;hr&gt;
&lt;h2 id=&#34;001--input-user-controlled-fields--parameters&#34;&gt;001 — INPUT: User-Controlled Fields &amp;amp; Parameters&lt;/h2&gt;
&lt;p&gt;&lt;em&gt;First thing you test: every field that sends data to the server.&lt;/em&gt;&lt;/p&gt;
&lt;table&gt;
  &lt;thead&gt;
      &lt;tr&gt;
          &lt;th&gt;File&lt;/th&gt;
          &lt;th&gt;Vulnerability&lt;/th&gt;
      &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
      &lt;tr&gt;
          &lt;td&gt;&lt;code&gt;001_INPUT_SQLi.md&lt;/code&gt;&lt;/td&gt;
          &lt;td&gt;SQL Injection (Error-based, Union, Blind, Time-based, OOB)&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;&lt;code&gt;002_INPUT_NoSQLi.md&lt;/code&gt;&lt;/td&gt;
          &lt;td&gt;NoSQL Injection (MongoDB, CouchDB, Redis)&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;&lt;code&gt;003_INPUT_LDAP_Injection.md&lt;/code&gt;&lt;/td&gt;
          &lt;td&gt;LDAP Injection&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;&lt;code&gt;004_INPUT_XPath_Injection.md&lt;/code&gt;&lt;/td&gt;
          &lt;td&gt;XPath Injection&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;&lt;code&gt;005_INPUT_XQuery_Injection.md&lt;/code&gt;&lt;/td&gt;
          &lt;td&gt;XQuery Injection&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;&lt;code&gt;006_INPUT_CMDi.md&lt;/code&gt;&lt;/td&gt;
          &lt;td&gt;OS Command Injection&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;&lt;code&gt;007_INPUT_SSTI.md&lt;/code&gt;&lt;/td&gt;
          &lt;td&gt;Server-Side Template Injection (SSTI)&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;&lt;code&gt;008_INPUT_CSTI.md&lt;/code&gt;&lt;/td&gt;
          &lt;td&gt;Client-Side Template Injection (CSTI)&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;&lt;code&gt;009_INPUT_SSI_Injection.md&lt;/code&gt;&lt;/td&gt;
          &lt;td&gt;Server-Side Includes (SSI) Injection&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;&lt;code&gt;010_INPUT_EL_Injection.md&lt;/code&gt;&lt;/td&gt;
          &lt;td&gt;Expression Language Injection (EL)&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;&lt;code&gt;011_INPUT_XXE.md&lt;/code&gt;&lt;/td&gt;
          &lt;td&gt;XML External Entity (XXE)&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;&lt;code&gt;012_INPUT_Log4Shell.md&lt;/code&gt;&lt;/td&gt;
          &lt;td&gt;Log4j / Log Injection (Log4Shell)&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;&lt;code&gt;013_INPUT_Mail_Injection.md&lt;/code&gt;&lt;/td&gt;
          &lt;td&gt;IMAP/SMTP Header Injection&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;&lt;code&gt;014_INPUT_HTTP_Header_Injection.md&lt;/code&gt;&lt;/td&gt;
          &lt;td&gt;HTTP Header Injection / Response Splitting&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;&lt;code&gt;015_INPUT_HTTP_Param_Pollution.md&lt;/code&gt;&lt;/td&gt;
          &lt;td&gt;HTTP Parameter Pollution (HPP)&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;&lt;code&gt;016_INPUT_Open_Redirect.md&lt;/code&gt;&lt;/td&gt;
          &lt;td&gt;Open Redirect&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;&lt;code&gt;017_INPUT_Host_Header.md&lt;/code&gt;&lt;/td&gt;
          &lt;td&gt;Host Header Attacks&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;&lt;code&gt;018_INPUT_GraphQL_Injection.md&lt;/code&gt;&lt;/td&gt;
          &lt;td&gt;GraphQL Injection (SQLi/CMDi/SSRF via resolvers)&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;&lt;code&gt;019_INPUT_Integer_Type_Juggling.md&lt;/code&gt;&lt;/td&gt;
          &lt;td&gt;Integer Overflow / Type Juggling&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;&lt;code&gt;020_INPUT_XSS_Reflected.md&lt;/code&gt;&lt;/td&gt;
          &lt;td&gt;Cross-Site Scripting — Reflected&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;&lt;code&gt;021_INPUT_XSS_Stored.md&lt;/code&gt;&lt;/td&gt;
          &lt;td&gt;Cross-Site Scripting — Stored&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;&lt;code&gt;022_INPUT_XSS_DOM.md&lt;/code&gt;&lt;/td&gt;
          &lt;td&gt;Cross-Site Scripting — DOM&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;&lt;code&gt;023_INPUT_XSS_Blind.md&lt;/code&gt;&lt;/td&gt;
          &lt;td&gt;Cross-Site Scripting — Blind&lt;/td&gt;
      &lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;
&lt;hr&gt;
&lt;h2 id=&#34;030--auth-authentication&#34;&gt;030 — AUTH: Authentication&lt;/h2&gt;
&lt;p&gt;&lt;em&gt;Login page, tokens, MFA, password reset.&lt;/em&gt;&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
