| {"en":"Mastering Modern Web Penetration Testing is crucial for protecting web applications.","translation":"ആധുനിക വെബ് പെനെട്രേഷൻ ടെസ്റ്റിംഗ് വെബ് ആപ്ലിക്കേഷനുകൾ സുരക്ഷിതമാക്കുന്നതിന് അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The book covers various attack techniques and security protocols.","translation":"പുസ്തകത്തിൽ വിവിധ ആക്രമണ രീതികളും സുരക്ഷാ പ്രോട്ടോക്കോളുകളും ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Understanding the same-origin policy is fundamental to web security.","translation":"വെബ് സുരക്ഷയെക്കുറിച്ച് മനസ്സിലാക്കാൻ ഒരേ ഉത്ഭവ നയം (same-origin policy) അടിസ്ഥാനപരമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Cross-origin resource sharing (CORS) allows controlled resource access.","translation":"നിയന്ത്രിത രീതിയിൽ വിവരങ്ങൾ കൈകാര്യം ചെയ്യാൻ ക്രോസ്-ഓറിജിൻ റിസോഴ്സ് ഷെയറിംഗ് (CORS) സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Encoding techniques like Base64 are used in web applications.","translation":"വെബ് ആപ്ലിക്കേഷനുകളിൽ Base64 പോലുള്ള എൻകോഡിംഗ് രീതികൾ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The author, Prakhar Prasad, is a web application security researcher.","translation":"പ്രഖർ പ്രസാദ് എന്ന എഴുത്തുകാരൻ ഒരു വെബ് ആപ്ലിക്കേഷൻ സുരക്ഷാ ഗവേഷകനാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"He has discovered security flaws in many popular websites.","translation":"അദ്ദേഹം പല പ്രശസ്ത വെബ്സൈറ്റുകളിലെയും സുരക്ഷാ പ്രശ്നങ്ങൾ കണ്ടെത്തിയിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The book is published by Packt Publishing.","translation":"ഈ പുസ്തകം പ്രസിദ്ധീകരിച്ചിരിക്കുന്നത് പാക്ക്റ്റ് പബ്ലിഷിംഗ് ആണ്.","target_lang":"ml","domain":"general","complexity":"simple"} | |
| {"en":"The content includes information gathering techniques.","translation":"വിവരങ്ങൾ ശേഖരിക്കുന്നതിനുള്ള സാങ്കേതിക വിദ്യകളും ഇതിൽ ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Cross-site scripting (XSS) is a common web vulnerability.","translation":"ക്രോസ്-സൈറ്റ് സ്ക്രിപ്റ്റിംഗ് (XSS) ഒരു സാധാരണ വെബ് ദുർബലതയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"SQL injection is a dangerous attack vector.","translation":"SQL ഇൻജെക്ഷൻ ഒരു അപകടകരമായ ആക്രമണ രീതിയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"File upload vulnerabilities can lead to remote code execution.","translation":"ഫയൽ അപ്ലോഡ് ദുർബലതകൾ വിദൂര കോഡ് എക്സിക്യൂഷനിലേക്ക് നയിച്ചേക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Metasploit is a powerful framework for penetration testing.","translation":"പെനെട്രേഷൻ ടെസ്റ്റിംഗിനായുള്ള ശക്തമായ ഒരു ചട്ടക്കൂടാണ് മെറ്റാസ്പ്ലോയിറ്റ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"XML attacks, such as XXE, are discussed in the book.","translation":"XXE പോലുള്ള XML ആക്രമണങ്ങളെക്കുറിച്ച് പുസ്തകത്തിൽ പറയുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Server-side request forgery (SSRF) is an emerging threat.","translation":"സെർവർ-സൈഡ് റിക്വസ്റ്റ് ഫോർജറി (SSRF) ഒരു പുതിയ ഭീഷണിയാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"OAuth 2.0 security is also covered.","translation":"OAuth 2.0 സുരക്ഷയും ഇതിൽ ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"API testing methodology is explained in the final chapter.","translation":"അവസാന അധ്യായത്തിൽ API ടെസ്റ്റിംഗ് രീതി വിശദീകരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The book is intended for security professionals and penetration testers.","translation":"സുരക്ഷാ വിദഗ്ധർക്കും പെനെട്രേഷൻ ടെസ്റ്റർമാർക്കും വേണ്ടിയാണ് ഈ പുസ്തകം.","target_lang":"ml","domain":"general","complexity":"simple"} | |
| {"en":"It provides insights into modern web application security.","translation":"ആധുനിക വെബ് ആപ്ലിക്കേഷൻ സുരക്ഷയെക്കുറിച്ച് ഇത് ഉൾക്കാഴ്ച നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Happy reading and stay secure!","translation":"സന്തോഷകരമായ വായന, സുരക്ഷിതരായിരിക്കുക!","target_lang":"ml","domain":"general","complexity":"simple"} | |
| {"en":"Finding subdomains of a website can land us in surprising places.","translation":"ഒരു വെബ്സൈറ്റിന്റെ ഉപ ഡൊമെയ്നുകൾ കണ്ടെത്തുന്നത് നമ്മെ ആശ്ചര്യകരമായ സ്ഥലങ്ങളിൽ എത്തിച്ചേക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Nir then used this to gain a shell on Google's server.","translation":"അതിനുശേഷം, ഗൂഗിളിന്റെ സെർവറിൽ ഒരു ഷെൽ നേടുന്നതിന് ഇത് ഉപയോഗിച്ചു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Let us now learn some information gathering techniques.","translation":"നമുക്ക് ഇപ്പോൾ ചില വിവരങ്ങൾ ശേഖരിക്കുന്ന സാങ്കേതിക വിദ്യകൾ പഠിക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"We'll use both active and passive methods.","translation":"ആക്ടീവ്, പാസ്സീവ് രീതികൾ രണ്ടും നമ്മൾ ഉപയോഗിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Fierce is an open source active recon tool to enumerate sub domains of a target website.","translation":"ഒരു ടാർഗെറ്റ് വെബ്സൈറ്റിന്റെ സബ് ഡൊമെയ്നുകൾ എണ്ണുന്നതിനുള്ള ഒരു ഓപ്പൺ സോഴ്സ് ആക്ടീവ് റീകോൺ ടൂളാണ് ഫിയേഴ്സ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"This tool was written by Robert (RSnake) Hansen and comes pre-installed by default in Kali Linux.","translation":"റോബർട്ട് (ആർസ്നേക്ക്) ഹാൻസനാണ് ഈ ഉപകരണം എഴുതിയത്, ഇത് കാലി ലിനക്സിൽ ഡിഫോൾട്ടായി ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Let's run Fierce against iitk.ac.in and see how it performs.","translation":"iitk.ac.in-നെതിരെ ഫിയേഴ്സ് പ്രവർത്തിപ്പിച്ച്, അതിന്റെ പ്രകടനം എങ്ങനെയുണ്ടെന്ന് നോക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Voila, Fierce presented us with a list of subdomains.","translation":"വോയില, ഫിയേഴ്സ് ഞങ്ങൾക്ക് സബ്ഡൊമെയ്നുകളുടെ ഒരു ലിസ്റ്റ് നൽകി.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"We can also use a tool called dig which is available in *nix systems too, to perform a zone transfer without using Fierce.","translation":"ഫിയേഴ്സ് ഉപയോഗിക്കാതെ തന്നെ സോൺ ട്രാൻസ്ഫർ ചെയ്യുന്നതിന് *നിക്സ് സിസ്റ്റങ്ങളിൽ ലഭ്യമായ ഡിഗ് എന്ന ഉപകരണം ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Let's run Fierce on my personal domain and see what happens:","translation":"എന്റെ വ്യക്തിഗത ഡൊമെയ്നിൽ ഫിയേഴ്സ് പ്രവർത്തിപ്പിക്കാം, എന്നിട്ട് എന്ത് സംഭവിക്കുമെന്ന് നോക്കാം:","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"By default, Fierce uses its own wordlist for subdomain brute forcing.","translation":"സ്വതവേ, സബ്ഡൊമെയ്ൻ ബ്രൂട്ട് ഫോഴ്സിംഗിനായി ഫിയേഴ്സ് അതിൻ്റേതായ വേർഡ്ലിസ്റ്റ് ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"So it's evident that a good wordlist yields a good set of subdomains.","translation":"അതുകൊണ്ട് നല്ലൊരു വേർഡ്ലിസ്റ്റ് ഉപയോഗിച്ചാൽ നല്ല സബ്ഡൊമെയ്നുകൾ ലഭിക്കുമെന്ന് വ്യക്തമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"theHarvester is an open source reconnaissance tool, it can dig out heaps of information, comprising of subdomains, email addresses, employee names, open ports, and so on.","translation":"theHarvester ഒരു ഓപ്പൺ സോഴ്സ് രഹസ്യാന്വേഷണ ഉപകരണമാണ്, ഇതിന് സബ്ഡൊമെയ്നുകൾ, ഇമെയിൽ വിലാസങ്ങൾ, ജീവനക്കാരുടെ പേരുകൾ, തുറന്ന പോർട്ടുകൾ എന്നിവയുൾപ്പെടെ ധാരാളം വിവരങ്ങൾ കണ്ടെത്താൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Let's run this amazing tool against my homepage:","translation":"എന്റെ ഹോംപേജിനെതിരെ ഈ അത്ഭുതകരമായ ഉപകരണം പ്രവർത്തിപ്പിക്കാം:","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"theHarvester found out a list of subdomains and an email address.","translation":"theHarvester സബ്ഡൊമെയ്നുകളുടെയും ഒരു ഇമെയിൽ വിലാസത്തിൻ്റെയും ഒരു ലിസ്റ്റ് കണ്ടെത്തി.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"SubBrute is an open source subdomain enumeration tool.","translation":"SubBrute ഒരു ഓപ്പൺ സോഴ്സ് സബ്ഡൊമെയ്ൻ എൻയുമറേഷൻ ഉപകരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Let us run SubBrute against PacktPub's website and see what results it yields:","translation":"പാക്ക്റ്റ്പബിൻ്റെ വെബ്സൈറ്റിനെതിരെ സബ്ബ്രൂട്ട് പ്രവർത്തിപ്പിച്ച്, അതിന്റെ ഫലങ്ങൾ എന്തൊക്കെയാണെന്ന് നോക്കാം:","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"CeWL is a custom wordlist generator made by Robin Hood.","translation":"റോബിൻ ഹുഡ് നിർമ്മിച്ച ഒരു ഇഷ്ടമുള്ള വേർഡ്ലിസ്റ്റ് ജനറേറ്ററാണ് CeWL.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Let me run this tool on my homepage with a link depth count of 1.","translation":"എൻ്റെ ഹോംപേജിൽ ലിങ്ക് ഡെപ്ത് 1 ആയി ഈ ഉപകരണം പ്രവർത്തിപ്പിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"DirBuster is a file/directory brute-forcer.","translation":"DirBuster ഒരു ഫയൽ/ഡയറക്ടറി ബ്രൂട്ട്-ഫോർസർ ആണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"To understand the same-origin policy better, let us consider an example.","translation":"ഒരേ ഉത്ഭവ നയം നന്നായി മനസ്സിലാക്കാൻ, നമുക്ക് ഒരു ഉദാഹരണം പരിഗണിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Imagine that you're logged into your webmail, such as Gmail, in one browser tab.","translation":"നിങ്ങൾ Gmail പോലുള്ള നിങ്ങളുടെ വെബ്മെയിലിൽ ഒരു ബ്രൗസർ ടാബിൽ ലോഗിൻ ചെയ്തിരിക്കുന്നു എന്ന് കരുതുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"This is when the same-origin policy kicks in.","translation":"ഇതാണ് ഒരേ ഉത്ഭവ നയം നിലവിൽ വരുന്നത്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Origin is considered on the basis of protocol, port number, and, more importantly, the hostname of the webpage.","translation":"പ്രോട്ടോക്കോൾ, പോർട്ട് നമ്പർ, അതിലുപരി വെബ്പേജിന്റെ ഹോസ്റ്റ്നാമം എന്നിവയുടെ അടിസ്ഥാനത്തിലാണ് ഉത്ഭവം കണക്കാക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Keep in mind that the same-origin policy is not only for JS but for cookies, AJAX, Flash, and so on.","translation":"ഒരേ ഉത്ഭവ നയം JS-നു മാത്രമല്ല, കുക്കികൾ, AJAX, Flash എന്നിവയ്ക്കും ബാധകമാണെന്ന് ഓർമ്മിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Data stored inside localStorage is also governed by this policy, that is, origin-separated.","translation":"localStorage-ൽ സംഭരിച്ചിട്ടുള്ള ഡാറ്റയും ഈ നയത്തിന് വിധേയമാണ്, അതായത്, ഉത്ഭവത്തെ അടിസ്ഥാനമാക്കി വേർതിരിച്ചിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"As soon as this code runs inside the Chrome browser, it throws the following message in the console.log() output:","translation":"ഈ കോഡ് Chrome ബ്രൗസറിനുള്ളിൽ പ്രവർത്തിക്കുമ്പോൾ, കൺസോൾ.ലോഗ്() ഔട്ട്പുട്ടിൽ താഴെയുള്ള സന്ദേശം നൽകുന്നു:","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Switching origins JS provides a way to change origins if certain conditions are met.","translation":"ചില നിബന്ധനകൾ പാലിക്കുകയാണെങ്കിൽ, ഉത്ഭവസ്ഥാനം മാറ്റാൻ JS ഒരു വഴി നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Consider a page running under example.com, which has two iframes, abc.example.com and xyz.example.com.","translation":"example.com എന്നതിൻ്റെ കീഴിൽ പ്രവർത്തിക്കുന്ന ഒരു പേജ് പരിഗണിക്കുക, ഇതിന് abc.example.com, xyz.example.com എന്നിങ്ങനെ രണ്ട് iframes ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"If either of these iframes issues document.domain = 'example.com' then further same origin checks will be based on example.com.","translation":"ഈ iframes-ൽ ഏതെങ്കിലും ഒന്ന് document.domain = 'example.com' എന്ന് നൽകുകയാണെങ്കിൽ, തുടർന്നുള്ള ഒരേ ഉത്ഭവ പരിശോധനകൾ example.com അടിസ്ഥാനമാക്കിയുള്ളതായിരിക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"IE skips the origin check if the origin falls under the Trust Zone, for example, internal corporate websites.","translation":"ഉത്ഭവം ട്രസ്റ്റ് സോണിന് കീഴിലാണെങ്കിൽ, IE ഒറിജിൻ പരിശോധന ഒഴിവാക്കുന്നു, ഉദാഹരണത്തിന്, ആന്തരിക കോർപ്പറേറ്റ് വെബ്സൈറ്റുകൾ.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Cross-domain messaging (CDM) was introduced with HTML5; it provides the postMessage() method, which allows sending messages or data across different origins.","translation":"HTML5-നൊപ്പം ക്രോസ്-ഡൊമൈൻ സന്ദേശമയയ്ക്കൽ (CDM) അവതരിപ്പിച്ചു; ഇത് postMessage() രീതി നൽകുന്നു, ഇത് വ്യത്യസ്ത ഉത്ഭവസ്ഥാനങ്ങളിലേക്ക് സന്ദേശങ്ങൾ അല്ലെങ്കിൽ ഡാറ്റ അയയ്ക്കാൻ അനുവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"AJAX works using the XMLHTTPRequest() method of JS.","translation":"JS-ൻ്റെ XMLHTTPRequest() രീതി ഉപയോഗിച്ചാണ് AJAX പ്രവർത്തിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"CORS allows cross-domain HTTP data exchange.","translation":"CORS ക്രോസ്-ഡൊമൈൻ HTTP ഡാറ്റാ കൈമാറ്റം അനുവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"CORS is abundantly used in web applications where web fonts, CSS, documents, and so on are loaded from different origins.","translation":"വെബ് ഫോണ്ടുകൾ, CSS, ഡോക്യുമെന്റുകൾ തുടങ്ങിയവ വ്യത്യസ്ത ഉത്ഭവസ്ഥാനങ്ങളിൽ നിന്ന് ലോഡ് ചെയ്യുന്ന വെബ് ആപ്ലിക്കേഷനുകളിൽ CORS ധാരാളമായി ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"This is a response header; as soon as a request is made to the server for exchanging data, the server responds with a header that tells the browser whether the origin of the request is listed inside the value of this response.","translation":"ഇതൊരു പ്രതികരണ ശീർഷകമാണ്; ഡാറ്റ കൈമാറ്റം ചെയ്യുന്നതിനായി സെർവറിലേക്ക് ഒരു അഭ്യർത്ഥന ലഭിച്ചാലുടൻ, ഈ പ്രതികരണത്തിന്റെ മൂല്യത്തിൽ അഭ്യർത്ഥനയുടെ ഉത്ഭവം ലിസ്റ്റ് ചെയ്തിട്ടുണ്ടോ എന്ന് ബ്രൗസറിനോട് പറയുന്ന ഒരു ശീർഷകവുമായി സെർവർ പ്രതികരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"A pre-flight request is just a normal HTTP request that happens before the actual cross-domain communication.","translation":"ഒരു പ്രീ-ഫ്ലൈറ്റ് അഭ്യർത്ഥന, യഥാർത്ഥ ക്രോസ്-ഡൊമൈൻ ആശയവിനിമയത്തിന് മുമ്പ് സംഭവിക്കുന്ന ഒരു സാധാരണ HTTP അഭ്യർത്ഥനയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"URL encoding is a way in which certain characters are encoded or substituted by % followed by the hexadecimal equivalent of the character.","translation":"URL എൻകോഡിംഗ് എന്നത് ചില പ്രതീകങ്ങൾ എൻകോഡ് ചെയ്യപ്പെടുന്ന അല്ലെങ്കിൽ % എന്നതിനൊപ്പം പ്രതീകത്തിന്റെ പതിനാറടിസ്ഥാനപരമായതിന് പകരമായി ഉപയോഗിക്കുന്ന ഒരു രീതിയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Double encoding is the same as percent encoding with a twist that each character is encoded twice instead of once.","translation":"ഇരട്ട എൻകോഡിംഗ് എന്നത് ശതമാനം എൻകോഡിംഗിന് സമാനമാണ്, എന്നാൽ ഓരോ പ്രതീകവും ഒന്നോ അതിലധികമോ തവണ എൻകോഡ് ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Base64 is an encoding mechanism which was originally made for encoding binary data into textual format.","translation":"ബൈനറി ഡാറ്റയെ ടെക്സ്റ്റ് രൂപത്തിലേക്ക് എൻകോഡ് ചെയ്യാൻ വേണ്ടി ഉണ്ടാക്കിയ ഒരു എൻകോഡിംഗ് സംവിധാനമാണ് Base64.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The API looked like the following: https://api.vineapp.com/users/search/nameoftheuser","translation":"API ഇപ്രകാരമായിരുന്നു: https://api.vineapp.com/users/search/nameoftheuser","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"By simply supplying a URL like the following, I was able to dig out an XSS vulnerability on www.vine.com","translation":"ഇതുപോലെയുള്ള ഒരു URL നൽകുന്നതിലൂടെ, www.vine.com-ൽ ഒരു XSS സുരക്ഷാ വീഴ്ച കണ്ടെത്താൻ എനിക്ക് കഴിഞ്ഞു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The reflected value was taken from the www.facebook.com link, which points at any Facebook page, and the JSON response will contain name of the Facebook page without any sanitization.","translation":"പ്രതിഫലിക്കുന്ന മൂല്യം www.facebook.com എന്ന ലിങ്കിൽ നിന്നാണ് എടുത്തത്, ഇത് ഏതെങ്കിലും Facebook പേജിലേക്ക് പോയിന്റ് ചെയ്യുന്നു, കൂടാതെ JSON പ്രതികരണത്തിൽ Facebook പേജിന്റെ പേര് ശുദ്ധീകരിക്കാതെ തന്നെ ഉണ്ടാകും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"This issue was discovered by Jack Whitton in 2013 and it has been patched since then.","translation":"ഈ പ്രശ്നം 2013-ൽ ജാക്ക് വിറ്റൺ കണ്ടെത്തി, അതിനുശേഷം ഇത് പരിഹരിച്ചു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Stored or persistent XSS is a sub-type of XSS vulnerability and differs from reflected XSS by the fact that it is persistent in nature.","translation":"സംഭരിച്ച അല്ലെങ്കിൽ സ്ഥിരമായ XSS എന്നത് XSS സുരക്ഷാ വീഴ്ചയുടെ ഒരു ഉപവിഭാഗമാണ്, കൂടാതെ പ്രതിഫലിക്കുന്ന XSS-ൽ നിന്ന് വ്യത്യസ്തമാകുന്നത് അതിന്റെ സ്വഭാവത്തിൽ സ്ഥിരമാണ് എന്ന വസ്തുതയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Stored XSS vulnerability is pretty common in places where data is saved for a longer time, for example, in places such as comment sections, messaging, and similar places.","translation":"ഡാറ്റ കൂടുതൽ സമയം സംരക്ഷിക്കപ്പെടുന്ന സ്ഥലങ്ങളിൽ, സംഭരിച്ച XSS സുരക്ഷാ വീഴ്ച വളരെ സാധാരണമാണ്, ഉദാഹരണത്തിന്, അഭിപ്രായ വിഭാഗങ്ങൾ, സന്ദേശമയയ്ക്കൽ, അതുപോലെ മറ്റ് സ്ഥലങ്ങളിലും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"So, if we insert an XSS payload as depicted in the previous image, we can execute it persistently as many times as the guestbook loads.","translation":"അതിനാൽ, മുൻ ചിത്രത്തിൽ കാണിച്ചിരിക്കുന്നതുപോലെ ഒരു XSS പേലോഡ് ചേർക്കുകയാണെങ്കിൽ, അതിഥിപുസ്തകം എത്ര തവണ ലോഡ് ചെയ്താലും അത് സ്ഥിരമായി പ്രവർത്തിപ്പിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The payload can then be used to steal the admin's cookies, which can then used to impersonate the admin.","translation":"തുടർന്ന് അഡ്മിന്റെ കുക്കികൾ മോഷ്ടിക്കാൻ പേലോഡ് ഉപയോഗിക്കാം, തുടർന്ന് ഇത് അഡ്മിനെ അനുകരിക്കാൻ ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"I'll look into a vector to discover persistent XSS through the Markdown parser.","translation":"Markdown പാഴ്സർ വഴി സ്ഥിരമായ XSS കണ്ടെത്താനുള്ള ഒരു മാർഗ്ഗം ഞാൻ പരിശോധിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Naïvely implemented, Markdown parsers will gladly accept this and we'll have a persistent XSS under our belt.","translation":"അശ്രദ്ധമായി നടപ്പിലാക്കിയാൽ, Markdown പാഴ്സറുകൾ ഇത് സന്തോഷത്തോടെ സ്വീകരിക്കും, കൂടാതെ നമുക്ക് സ്ഥിരമായ XSS ഉണ്ടാകും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"I was able to create a link inside the forum post that contained an XSS payload.","translation":"XSS പേലോഡ് അടങ്ങിയ ഫോറം പോസ്റ്റിനുള്ളിൽ ഒരു ലിങ്ക് ഉണ്ടാക്കാൻ എനിക്ക് കഴിഞ്ഞു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We can use APIs of websites in order to find XSS vulnerabilities, if we try to normally insert an XSS payload from webpages and the output generated is sanitized, then we can try to use relevant APIs to achieve the same feat instead.","translation":"XSS സുരക്ഷാ വീഴ്ചകൾ കണ്ടെത്താൻ വെബ്സൈറ്റുകളുടെ API-കൾ ഉപയോഗിക്കാൻ കഴിയും, വെബ്പേജുകളിൽ നിന്ന് ഒരു XSS പേലോഡ് സാധാരണയായി ചേർക്കാൻ ശ്രമിച്ചാൽ, ഔട്ട്പുട്ട് ശുദ്ധീകരിക്കുകയാണെങ്കിൽ, അതേ ഫലം നേടുന്നതിന് പ്രസക്തമായ API-കൾ ഉപയോഗിക്കാൻ ശ്രമിക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"The API method to send messages was chat.postMessage.","translation":"സന്ദേശങ്ങൾ അയയ്ക്കുന്നതിനുള്ള API രീതി chat.postMessage ആയിരുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"You can see in the previous example that I'm inserting the XSS vector in the username field of the API call, which will execute an alert box with document.cookie:","translation":"മുമ്പത്തെ ഉദാഹരണത്തിൽ, API കോളിന്റെ ഉപയോക്തൃനാമ ഫീൽഡിൽ XSS വെക്റ്റർ ചേർക്കുന്നത് നിങ്ങൾക്ക് കാണാൻ കഴിയും, ഇത് document.cookie ഉപയോഗിച്ച് ഒരു അലേർട്ട് ബോക്സ് എക്സിക്യൂട്ട് ചെയ്യും:","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Sometimes we may come across web applications that display our IP addresses.","translation":"ചിലപ്പോൾ നമ്മുടെ IP വിലാസങ്ങൾ പ്രദർശിപ്പിക്കുന്ന വെബ് ആപ്ലിക്കേഷനുകൾ നമ്മൾ കണ്ടുമുട്ടിയേക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"We can simply insert our own X-Forwarded-For header when we see apps logging and displaying the IP address of the user, so that the administrator (or viewer) of such logs can be targeted.","translation":"ഉപയോക്താവിന്റെ IP വിലാസം ലോഗ് ചെയ്യുന്നതും പ്രദർശിപ്പിക്കുന്നതും കാണുമ്പോൾ, അഡ്മിനിസ്ട്രേറ്ററെയോ (അല്ലെങ്കിൽ വ്യൂവർ) ലക്ഷ്യമിടുന്നതിന്, ഞങ്ങളുടെ സ്വന്തം X-Forwarded-For ശീർഷകം ചേർക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Slack.com accepted this value graciously and the result was a stored XSS, proof of the concept as we can see in the following screenshot:","translation":"Slack.com ഈ മൂല്യം സ്വീകരിച്ചു, അതിന്റെ ഫലമായി സംഭരിച്ച XSS ഉണ്ടായി, താഴെയുള്ള സ്ക്രീൻഷോട്ടിൽ കാണുന്നതുപോലെ ഇതിന്റെ തെളിവുമുണ്ട്:","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Simply speaking, it's an ActionScript (which complies with Flash) function and acts as a bridge between the Flash file and the JavaScript interface of the browser.","translation":"ലളിതമായി പറഞ്ഞാൽ, ഇത് ഒരു ActionScript (Flash-നോട് അനുസൃതമായത്) ഫംഗ്ഷനാണ്, കൂടാതെ Flash ഫയലിനും ബ്രൗസറിന്റെ JavaScript ഇന്റർഫേസിനും ഇടയിലുള്ള ഒരു പാലമായി പ്രവർത്തിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"HttpOnly is a flag attached to cookies that instruct the browser not to expose the cookie through client-side scripts (document.cookie and others).","translation":"HttpOnly എന്നത് കുക്കികളോട് ചേർക്കുന്ന ഒരു ഫ്ലാഗാണ്, ഇത് ക്ലയിന്റ്-സൈഡ് സ്ക്രിപ്റ്റുകളിലൂടെ (document.cookie, മറ്റുള്ളവ) കുക്കി വെളിപ്പെടുത്തരുതെന്ന് ബ്രൗസറിനെ അറിയിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"This is an exotic variety of XSS.","translation":"ഇതൊരുതരം XSS ആണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"So, assuming that the user is logged in and the preceding URL is received by the server of the banking application, it will generously transfer 500 dollars to the username John.","translation":"അതിനാൽ, ഉപയോക്താവ് ലോഗിൻ ചെയ്തിട്ടുണ്ടെന്നും, മുകളിലുള്ള URL ബാങ്കിംഗ് ആപ്ലിക്കേഷന്റെ സെർവർ സ്വീകരിക്കുന്നു എന്നും കരുതുകയാണെങ്കിൽ, അത് 500 ഡോളർ ജോൺ എന്ന ഉപയോക്തൃനാമത്തിലേക്ക് നൽകും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"If a logged in user of the banking application views the above page, the browser will try to load the image, which actually is a URL to transfer money to the attacker with the amount 2500 dollars.","translation":"ബാങ്കിംഗ് ആപ്ലിക്കേഷന്റെ ലോഗിൻ ചെയ്ത ഉപയോക്താവ് മുകളിലുള്ള പേജ് കാണുകയാണെങ്കിൽ, ബ്രൗസർ ചിത്രം ലോഡ് ചെയ്യാൻ ശ്രമിക്കും, ഇത് 2500 ഡോളർ തുകയ്ക്ക് അക്രമകാരിയിലേക്ക് പണം കൈമാറാനുള്ള ഒരു URL ആണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"The attack goes very silently and stealthily without a trace.","translation":"ഈ ആക്രമണം യാതൊരു അടയാളവുമില്ലാതെ വളരെ രഹസ്യമായും രഹസ്യമായും നടക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"As we discussed before, developers often make the mistake of moving to POST requests for critical actions.","translation":"നമ്മൾ മുമ്പ് ചർച്ച ചെയ്തതുപോലെ, നിർണായകമായ കാര്യങ്ങൾക്കായി POST അഭ്യർത്ഥനകളിലേക്ക് മാറുന്നതിൽ ഡെവലപ്പർമാർ പലപ്പോഴും തെറ്റ് വരുത്താറുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"But in reality this can be very well forged—in this case the attacker uses a self-submitting form to accomplish the same.","translation":"എന്നാൽ വാസ്തവത്തിൽ ഇത് നന്നായി ഉണ്ടാക്കാൻ കഴിയും - ഈ സാഹചര്യത്തിൽ അക്രമകാരി ഇത് നടപ്പിലാക്കാൻ ഒരു സ്വയം സമർപ്പിക്കുന്ന ഫോം ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Although we will lose some of the stealth of the CSRF attack upon submission of the form, the vulnerable website will still open up.","translation":"ഫോം സമർപ്പിച്ച ശേഷം CSRF ആക്രമണത്തിന്റെ ചില രഹസ്യസ്വഭാവം ഞങ്ങൾ നഷ്ടപ്പെടുത്തുമെങ്കിലും, ദുർബലമായ വെബ്സൈറ്റ് ഇപ്പോഴും തുറക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The classic method used by most developers to properly fix this vulnerability is by adding a secret token or nonce, called an anti-CSRF token, to every sensitive request, which is then verified by the server for authenticity.","translation":"ഈ ദുർബലത ശരിയായി പരിഹരിക്കാൻ മിക്ക ഡെവലപ്പർമാരും ഉപയോഗിക്കുന്ന ക്ലാസിക് രീതി, ഓരോ സെൻസിറ്റീവ് അഭ്യർത്ഥനയിലും ഒരു രഹസ്യ ടോക്കൺ അല്ലെങ്കിൽ നോൺസ് ചേർക്കുക എന്നതാണ്, ഇതിനെ ആന്റി-CSRF ടോക്കൺ എന്ന് വിളിക്കുന്നു, തുടർന്ന് ഇത് ആധികാരികതയ്ക്കായി സെർവർ പരിശോധിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Let's come back to our banking web application and see how it can be fixed by adding a secret token alongside other request parameters.","translation":"നമ്മുടെ ബാങ്കിംഗ് വെബ് ആപ്ലിക്കേഷനിലേക്ക് തിരിച്ചു വന്ന് മറ്റ് അഭ്യർത്ഥന പാരാമീറ്ററുകൾക്കൊപ്പം ഒരു രഹസ്യ ടോക്കൺ ചേർക്കുന്നതിലൂടെ ഇത് എങ്ങനെ പരിഹരിക്കാനാകുമെന്ന് നോക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"This token parameter's value will be checked and validated by the server with respect to the session of the logged-in user, and if they mismatch then the transfer will be denied.","translation":"ഈ ടോക്കൺ പാരാമീറ്ററിന്റെ മൂല്യം ലോഗിൻ ചെയ്ത ഉപയോക്താവിന്റെ സെഷനുമായി ബന്ധപ്പെട്ട് സെർവർ പരിശോധിക്കുകയും സാധൂകരിക്കുകയും ചെയ്യും, കൂടാതെ അവ പൊരുത്തപ്പെടുന്നില്ലെങ്കിൽ കൈമാറ്റം നിരസിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"This concept makes use of the fact that a fairly long alphanumeric token will get very difficult for an attacker to either guess or to use brute force.","translation":"ഒരു നീണ്ട ആൽഫാന്യൂമെറിക് ടോക്കൺ ഊഹിക്കാൻ അല്ലെങ്കിൽ ബ്രൂട്ട് ഫോഴ്സ് ഉപയോഗിക്കാൻ അക്രമകാരിക്ക് വളരെ ബുദ്ധിമുട്ടായിരിക്കും എന്ന വസ്തുതയാണ് ഈ ആശയം ഉപയോഗിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"In 2013, I disclosed a very serious CSRF vulnerability to the online payment giant PayPal.","translation":"2013-ൽ, ഓൺലൈൻ പേയ്മെന്റ് ഭീമനായ പേപാളിന് വളരെ ഗുരുതരമായ CSRF ദുർബലത ഞാൻ വെളിപ്പെടുത്തി.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"This vulnerability allowed a malicious attacker to silently change the number of a PayPal user, thus aiding the attacker to take over the account through the password reset option.","translation":"ഈ ദുർബലത ഒരു ദോഷകരമായ അക്രമകാരിയെ പേപാൽ ഉപയോക്താവിന്റെ നമ്പർ രഹസ്യമായി മാറ്റാൻ അനുവദിച്ചു, അതുവഴി പാസ്വേഡ് റീസെറ്റ് ഓപ്ഷനിലൂടെ അക്കൗണ്ട് ഏറ്റെടുക്കാൻ അക്രമകാരിയെ സഹായിച്ചു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"The most shocking thing was the fact that the request, which was sent to PayPal after click Send Code, had no anti-CSRF token or protection of any kind.","translation":"ഏറ്റവും ഞെട്ടിക്കുന്ന വസ്തുത, കോഡ് അയയ്ക്കുക ക്ലിക്കുചെയ്ത ശേഷം പേപാളിന് അയച്ച അഭ്യർത്ഥനയിൽ ഒരു ആന്റി-CSRF ടോക്കണോ ഒരു തരത്തിലുള്ള സുരക്ഷയോ ഉണ്ടായിരുന്നില്ല എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"This meant it was vulnerable to a CSRF vulnerability which, when exploited, could have changed the phone number of the victim user to a controlled phone number.","translation":"ഇതിനർത്ഥം ഇത് ഒരു CSRF ദുർബലതയ്ക്ക് ഇരയായി, അത് ചൂഷണം ചെയ്യുമ്പോൾ, ഇരയായ ഉപയോക്താവിന്റെ ഫോൺ നമ്പർ നിയന്ത്രിത ഫോൺ നമ്പറായി മാറ്റാൻ സാധ്യതയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"I immediately developed a proof of concept exploit and sent an e-mail to PayPal's security team explaining the criticality of the exploit; they responded and fixed this quickly.","translation":"ഞാനുടൻ തന്നെ ഒരു പ്രൂഫ് ഓഫ് കോൺസെപ്റ്റ് എക്സ്പ്ലോയിറ്റ് വികസിപ്പിക്കുകയും എക്സ്പ്ലോയിറ്റിന്റെ പ്രാധാന്യം വിശദീകരിച്ച് പേപാളിന്റെ സുരക്ഷാ ടീമിന് ഒരു ഇ-മെയിൽ അയയ്ക്കുകയും ചെയ്തു; അവർ പ്രതികരിക്കുകയും ഇത് വേഗത്തിൽ പരിഹരിക്കുകയും ചെയ്തു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"JSON is a popular format to exchange data over the Internet in client-server architectures.","translation":"ക്ലയിന്റ്-സെർവർ ആർക്കിടെക്ചറുകളിൽ ഇന്റർനെറ്റിൽ ഡാറ്റ കൈമാറാൻ ഉപയോഗിക്കുന്ന ഒരു ജനപ്രിയ ഫോർമാറ്റാണ് JSON.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"In terms of our CSRF exploitation scenario, the problem arises with the fact that there are no query parameters with the JSON format, which are a must with self-submitting forms.","translation":"ഞങ്ങളുടെ CSRF ചൂഷണ സാഹചര്യത്തിൽ, JSON ഫോർമാറ്റിൽ ചോദ്യ പാരാമീറ്ററുകളൊന്നും ഇല്ലാത്തതാണ് പ്രശ്നം, ഇത് സ്വയം സമർപ്പിക്കുന്ന ഫോമുകൾക്ക് അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"We can fix this thing by adding another JSON attribute and then breaking it into the name and value parts of the hidden input:","translation":"മറ്റൊരു JSON ആട്രിബ്യൂട്ട് ചേർത്ത്, മറഞ്ഞിരിക്കുന്ന ഇൻപുട്ടിന്റെ പേരും മൂല്യ ഭാഗങ്ങളുമായി വിഭജിച്ച് ഈ പ്രശ്നം പരിഹരിക്കാനാകും:","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"If we have an XSS vulnerability in the web application, then by inserting appropriate JavaScript code we can steal the token and then use that to build a CSRF exploit (a self-submitting form and so on).","translation":"വെബ് ആപ്ലിക്കേഷനിൽ ഞങ്ങൾക്ക് XSS ദുർബലതയുണ്ടെങ്കിൽ, ഉചിതമായ JavaScript കോഡ് ചേർക്കുന്നതിലൂടെ ടോക്കൺ മോഷ്ടിക്കാനും തുടർന്ന് CSRF എക്സ്പ്ലോയിറ്റ് നിർമ്മിക്കാനും കഴിയും (സ്വയം സമർപ്പിക്കുന്ന ഫോം മുതലായവ).","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"There are certain cases where the CSRF tokens are injected into forms and sensitive URLs but are rarely checked and validated on the server side.","translation":"ചില സാഹചര്യങ്ങളിൽ CSRF ടോക്കണുകൾ ഫോമുകളിലേക്കും സെൻസിറ്റീവ് URL-കളിലേക്കും ചേർക്കുന്നു, എന്നാൽ സെർവർ സൈഡിൽ ഇത് വളരെ അപൂർവമായി മാത്രമേ പരിശോധിക്കുകയും സാധൂകരിക്കുകയും ചെയ്യാറുള്ളൂ.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Tamper scripts are basically used in the evasion of simple filters and Web Application Firewalls (WAFs).","translation":"ലളിതമായ ഫിൽട്ടറുകളും വെബ് ആപ്ലിക്കേഷൻ ഫയർവാളുകളും (WAFs) ഒഴിവാക്കാൻ പ്രധാനമായും ഉപയോഗിക്കുന്നത് ടാംപർ സ്ക്രിപ്റ്റുകളാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"They are a collection of in-built scripts which modify the injection vector used by SQLMap.","translation":"SQLMap ഉപയോഗിക്കുന്ന ഇൻജക്ഷൻ വെക്റ്റർ പരിഷ്കരിക്കുന്ന, അന്തർനിർമ്മിതമായ സ്ക്രിപ്റ്റുകളുടെ ഒരു ശേഖരമാണ് അവ.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"There are cases when WAF detects the injection vectors and blocks the whole process.","translation":"ചില സന്ദർഭങ്ങളിൽ, WAF ഇൻജക്ഷൻ വെക്റ്ററുകൾ കണ്ടെത്തി മുഴുവൻ പ്രക്രിയയും തടയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The following table gives a brief description of various tamper scripts and their usage.","translation":"വിവിധ ടാംപർ സ്ക്രിപ്റ്റുകളെക്കുറിച്ചും അവയുടെ ഉപയോഗത്തെക്കുറിച്ചുമുള്ള ഒരു സംക്ഷിപ്ത വിവരണം താഴെ നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Replaces the apostrophe character with its UTF-8 full width counterpart.","translation":"അപ്പോസ്ട്രോഫി പ്രതീകം അതിന്റെ UTF-8 പൂർണ്ണ വീതിയിലുള്ള എതിരാളിയുമായി മാറ്റിസ്ഥാപിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Replaces the apostrophe character with its illegal double unicode counterpart.","translation":"അപ്പോസ്ട്രോഫി പ്രതീകം അതിന്റെ നിയമവിരുദ്ധമായ ഇരട്ട യൂണിക്കോഡ് എതിരാളിയുമായി മാറ്റിസ്ഥാപിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Appends the encoded NULL byte character at the end of the payload.","translation":"പേലോഡിന്റെ അവസാനം എൻകോഡ് ചെയ്ത NULL ബൈറ്റ് പ്രതീകം ചേർക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Base64 all characters in a given payload.","translation":"ഒരു പേലോഡിലെ എല്ലാ പ്രതീകങ്ങളും Base64 എൻകോഡ് ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Replaces greater than operator (>) with NOT BETWEEN 0 AND #.","translation":"ഗ്രേറ്റർ ദാൻ ഓപ്പറേറ്റർ (>) NOT BETWEEN 0 AND # ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Replaces the space character after an SQL statement with a valid random blank character.","translation":"ഒരു SQL സ്റ്റേറ്റ്മെന്റിന് ശേഷമുള്ള സ്പേസ് പ്രതീകം സാധുവായ ഒരു ക്രമരഹിത ശൂന്യ പ്രതീകം ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Afterwards it replaces the character = with a LIKE operator.","translation":"തുടർന്ന്, = എന്ന പ്രതീകം LIKE ഓപ്പറേറ്റർ ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Double URL—encodes all characters in a given payload (not processing those that are already encoded).","translation":"ഒരു പേലോഡിലെ എല്ലാ പ്രതീകങ്ങളും URL-ൽ എൻകോഡ് ചെയ്യുന്നു (മുമ്പേ എൻകോഡ് ചെയ്തവ പ്രോസസ്സ് ചെയ്യുന്നില്ല).","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Replaces instances like LIMIT M, N with LIMIT N OFFSET M.","translation":"LIMIT M, N പോലുള്ള സന്ദർഭങ്ങൾ LIMIT N OFFSET M ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Replaces instances like MID(A, B, C) with MID(A FROM B FOR C).","translation":"MID(A, B, C) പോലുള്ള സന്ദർഭങ്ങൾ MID(A FROM B FOR C) ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Replaces instances like CONCAT(A, B) with CONCAT_WS(MID(CHAR(0), 0, 0), A, B).","translation":"CONCAT(A, B) പോലുള്ള സന്ദർഭങ്ങൾ CONCAT_WS(MID(CHAR(0), 0, 0), A, B) ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"URL—encodes all characters in a given payload (not processing those already encoded).","translation":"ഒരു പേലോഡിലെ എല്ലാ പ്രതീകങ്ങളും URL-ൽ എൻകോഡ് ചെയ്യുന്നു (മുമ്പേ എൻകോഡ് ചെയ്തവ പ്രോസസ്സ് ചെയ്യുന്നില്ല).","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Unicode-URL—encodes non-encoded characters in a given payload (not processing those already encoded).","translation":"ഒരു പേലോഡിലെ എൻകോഡ് ചെയ്യാത്ത പ്രതീകങ്ങൾ Unicode-ൽ എൻകോഡ് ചെയ്യുന്നു (മുമ്പേ എൻകോഡ് ചെയ്തവ പ്രോസസ്സ് ചെയ്യുന്നില്ല).","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Replaces all occurrences of the operator equal (=) with the operator LIKE.","translation":"തുല്യമായ (=) ഓപ്പറേറ്റർ വരുന്നിടത്ത് LIKE ഓപ്പറേറ്റർ ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Slash escape quotes (' and \").","translation":"അപ്പോസ്ട്രോഫിയും (“) ഉദ്ധരണികളും (\") ബാഷ്പീകരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Replaces greater than operator (>) with GREATEST counterpart.","translation":"ഗ്രേറ്റർ ദാൻ ഓപ്പറേറ്റർ (>) GREATEST ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Let us see the following screenshot:","translation":"നമുക്ക് താഴെയുള്ള സ്ക്രീൻഷോട്ട് നോക്കാം:","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Similarly, if we increment the ID parameter we'll see different username/password pairs.","translation":"അതുപോലെ, ID പാരാമീറ്റർ വർദ്ധിപ്പിച്ചാൽ, വ്യത്യസ്ത ഉപയോക്തൃനാമങ്ങളും പാസ്വേഡുകളും കാണാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The most benign check for SQL injection is nothing other than adding a quotation mark ( ') after the suspect parameter.","translation":"SQL ഇൻജക്ഷനുള്ള ഏറ്റവും ലളിതമായ പരിശോധന, സംശയാസ്പദമായ പാരാമീറ്ററിന് ശേഷം ഒരു ഉദ്ധരണ ചിഹ്നം ( ') ചേർക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"And yes, as you'd have expected, we get a classic MySQL error which tells us that something is odd, and possibly an error-based SQL injection.","translation":"നിങ്ങൾ പ്രതീക്ഷിച്ചതുപോലെ, എന്തോ കുഴപ്പമുണ്ടെന്നും, ഒരുപക്ഷേ ഒരു പിശക്-അടിസ്ഥാനത്തിലുള്ള SQL ഇൻജക്ഷനും ഉണ്ടെന്ന് പറയുന്ന ഒരു ക്ലാസിക് MySQL പിശക് നമുക്ക് ലഭിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"SQLMap throws a nice output suggesting that the id is vulnerable to an error- based SQL injection and the backend DB is MySQL.","translation":"id ഒരു പിശക്-അടിസ്ഥാനത്തിലുള്ള SQL ഇൻജക്ഷന് വിധേയമാണെന്നും ബാക്കെൻഡ് DB MySQL ആണെന്നും SQLMap ഒരു നല്ല ഔട്ട്പുട്ട് നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"As a bonus it also alerts us that the parameter is susceptible to XSS vulnerability as well.","translation":"ഒരു ബോണസായി, ഈ പാരാമീറ്റർ XSS ദുർബലതയ്ക്ക് സാധ്യതയുണ്ടെന്നും ഇത് നമ്മെ അറിയിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"When the detection phase is over, the output also shows us the variety of ways in which we can exploit this flaw.","translation":"കണ്ടെത്തൽ ഘട്ടം പൂർത്തിയാകുമ്പോൾ, ഈ ന്യൂനതയെ ചൂഷണം ചെയ്യാൻ കഴിയുന്ന വിവിധ വഴികളും ഔട്ട്പുട്ട് നമ്മെ കാണിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We can see from the following screenshot that the detailed output, consisting of exploitation choices, the payload used to test as well as the backend architecture of the web application:","translation":"ചൂഷണത്തിനുള്ള ഓപ്ഷനുകൾ, ടെസ്റ്റിംഗിനായി ഉപയോഗിച്ച പേലോഡ്, വെബ് ആപ്ലിക്കേഷന്റെ ബാക്കെൻഡ് ആർക്കിടെക്ചർ എന്നിവ ഉൾക്കൊള്ളുന്ന വിശദമായ ഔട്ട്പുട്ട് താഴെയുള്ള സ്ക്രീൻഷോട്ടിൽ കാണാം:","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"By default, SQLMap selects the appropriate usable technique; but it is a good idea to manually force SQLMap into one of these options if there are anomalies or if SQLMap is unable to dump the data automatically.","translation":"സ്വതവേ, SQLMap ഉചിതമായ ഉപയോഗിക്കാവുന്ന ടെക്നിക് തിരഞ്ഞെടുക്കുന്നു; എന്നാൽ എന്തെങ്കിലും പ്രശ്നങ്ങളുണ്ടെങ്കിൽ അല്ലെങ്കിൽ SQLMap-ന് ഡാറ്റ സ്വയമേവ ഡംപ് ചെയ്യാൻ കഴിയുന്നില്ലെങ്കിൽ, ഈ ഓപ്ഷനുകളിലൊന്നിലേക്ക് SQLMap-നെ സ്വമേധയാ ഫോഴ്സ് ചെയ്യുന്നത് നല്ലതാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Let's go back to the previously discussed example, and now we shall exploit the vulnerability using the error-based technique of SQLMap to list the database user and list of databases as follows:","translation":"മുമ്പത്തെ ഉദാഹരണത്തിലേക്ക് തിരിച്ചുപോവുകയാണെങ്കിൽ, ഡാറ്റാബേസ് ഉപയോക്താവിനെയും ഡാറ്റാബേസുകളുടെ ലിസ്റ്റും താഴെ പറയുന്ന രീതിയിൽ ലിസ്റ്റ് ചെയ്യാൻ SQLMap-ൻ്റെ പിശക്-അടിസ്ഥാനത്തിലുള്ള ടെക്നിക് ഉപയോഗിച്ച് ഈ ദുർബലതയെ ചൂഷണം ചെയ്യാം:","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Impressive! The current database user pointed out by SQLMap is root.","translation":"അതിശയിപ്പിക്കുന്നു! SQLMap ചൂണ്ടിക്കാണിക്കുന്ന നിലവിലെ ഡാറ്റാബേസ് ഉപയോക്താവ് റൂട്ട് ആണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Once we have the list of databases available, it may be a good idea to dump one of them.","translation":"ഡാറ്റാബേസുകളുടെ ലിസ്റ്റ് ലഭ്യമായാൽ, അവയിലൊന്ന് ഡംപ് ചെയ്യുന്നത് നല്ലതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Now that the tables are at our disposal, let us dump out the data from the users table.","translation":"ഇപ്പോൾ, പട്ടികകൾ നമ്മുടെ കൈവശമായതിനാൽ, ഉപയോക്താക്കളുടെ പട്ടികയിൽ നിന്നുള്ള ഡാറ്റ ഡംപ് ചെയ്യാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Look at that, we have successfully extracted (dumped) the data from the table.","translation":"അത് നോക്കൂ, ഞങ്ങൾ പട്ടികയിൽ നിന്ന് ഡാറ്റ വിജയകരമായി എടുത്തു (dumped).","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Sometimes it is possible that we are just interested in a specific column and not all of them.","translation":"ചിലപ്പോൾ, എല്ലാ കോളങ്ങളും ആവശ്യമില്ലാതെ, ഒരു പ്രത്യേക കോളത്തിൽ മാത്രം താൽപ്പര്യമുണ്ടാകാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Great! We've got the exact column structure, now let us select the username and password columns and dump from only these two columns as follows:","translation":"ഗംഭീരം! നമുക്ക് കൃത്യമായ കോളം ഘടന ലഭിച്ചു, ഇപ്പോൾ ഉപയോക്തൃനാമവും പാസ്വേഡ് കോളങ്ങളും തിരഞ്ഞെടുത്ത് ഈ രണ്ട് കോളങ്ങളിൽ നിന്ന് മാത്രം ഡംപ് ചെയ്യാം:","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"There we have it! This data output is from only the username and password columns.","translation":"അതാ നമ്മുക്ക് കിട്ടി! ഈ ഡാറ്റ ഔട്ട്പുട്ട് ഉപയോക്തൃനാമത്തിൽ നിന്നും പാസ്വേഡ് കോളങ്ങളിൽ നിന്നുമുള്ളതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"If the previous stuff looks complicated then, for basic familiarity, there is an interactive setup wizard where SQLMap asks for things in detail, one by one, starting with the injection URL.","translation":"മുമ്പത്തെ കാര്യങ്ങൾ സങ്കീർണ്ണമായി തോന്നുന്നുണ്ടെങ്കിൽ, അടിസ്ഥാനപരമായ പരിചയത്തിനായി, ഒരു സംവേദനാത്മക സജ്ജീകരണ വിസാർഡ് ഉണ്ട്, അവിടെ SQLMap ഓരോന്നായി, ഇൻജക്ഷൻ URL-ൽ ആരംഭിച്ച് വിശദമായി കാര്യങ്ങൾ ചോദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"It produces a basic output based on the setting chosen, such as current user, current database which was injectable, and whether or not the current user is a database administrator (DBA), as shown in the following screenshot:","translation":"തിരഞ്ഞെടുത്ത ക്രമീകരണങ്ങളെ അടിസ്ഥാനമാക്കി ഇത് ഒരു അടിസ്ഥാന ഔട്ട്പുട്ട് നൽകുന്നു, അതായത് നിലവിലെ ഉപയോക്താവ്, ഇൻജക്റ്റ് ചെയ്യാവുന്ന നിലവിലെ ഡാറ്റാബേസ്, നിലവിലെ ഉപയോക്താവ് ഒരു ഡാറ്റാബേസ് അഡ്മിനിസ്ട്രേറ്റർ (DBA) ആണോ എന്നുള്ളത്, താഴെയുള്ള സ്ക്രീൻഷോട്ടിൽ കാണിച്ചിരിക്കുന്നു:","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"There is an SQLMap option named --dump-all which dumps all the data present inside every single database accessible through the injection, (including default databases such as information_schema) as follows:","translation":"--dump-all എന്ന SQLMap ഓപ്ഷൻ ഉണ്ട്, ഇത് ഇൻജക്ഷൻ വഴി ആക്സസ് ചെയ്യാവുന്ന എല്ലാ ഡാറ്റയും (information_schema പോലുള്ള ഡിഫോൾട്ട് ഡാറ്റാബേസുകൾ ഉൾപ്പെടെ) താഴെ പറയുന്ന രീതിയിൽ ഡംപ് ചെയ്യുന്നു:","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Meterpreter is an amazing shell.","translation":"മീറ്റർപ്രറ്റർ ഒരു അത്ഭുതകരമായ ഷെല്ലാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"I suggest the readers practice and perform trials with Meterpreter.","translation":"മീറ്റർപ്രറ്റർ ഉപയോഗിച്ച് പരിശീലിക്കാനും പരീക്ഷണങ്ങൾ നടത്താനും ഞാൻ വായനക്കാരോട് നിർദ്ദേശിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"In the last section of this chapter I demonstrated how we can dive into Linux Meterpreter.","translation":"ഈ അധ്യായത്തിൻ്റെ അവസാന ഭാഗത്ത്, ലിനക്സ് മീറ്റർപ്രറ്ററിലേക്ക് എങ്ങനെ പ്രവേശിക്കാമെന്ന് ഞാൻ വിശദീകരിച്ചു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Although this works effectively, in some cases the session dies before we can configure the handler.","translation":"ഇത് ഫലപ്രദമായി പ്രവർത്തിക്കുമെങ്കിലും, ചില സന്ദർഭങ്ങളിൽ, ഹാൻഡ്ലർ കോൺഫിഗർ ചെയ്യുന്നതിന് മുമ്പ് സെഷൻ അവസാനിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"To avoid this, please run two separate terminals for each type of payload.","translation":"ഇത് ഒഴിവാക്കാൻ, ഓരോതരം പേലോഡിനും രണ്ട് പ്രത്യേക ടെർമിനലുകൾ പ്രവർത്തിപ്പിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"This includes various encoders which obfuscate the payload.","translation":"ഇതിൽ പേലോഡിനെ അവ്യക്തമാക്കുന്ന വിവിധ എൻകോഡറുകളും ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Based on my experience anti-virus solutions do a poor job of detecting properly encoded payloads.","translation":"എൻ്റെ അനുഭവത്തിൽ, ശരിയായി എൻകോഡ് ചെയ്ത പേലോഡുകൾ കണ്ടെത്താൻ ആന്റി-വൈറസ് പരിഹാരങ്ങൾ ശരിയായരീതിയിൽ പ്രവർത്തിക്കുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The next chapter deals with XML attack vectors.","translation":"അടുത്ത അധ്യായത്തിൽ XML ആക്രമണ രീതികളെക്കുറിച്ച് പ്രതിപാദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"XML parsers are basically programs or libraries which take an XML document as input.","translation":"XML പാഴ്സറുകൾ അടിസ്ഥാനപരമായി XML ഡോക്യുമെൻ്റ് ഇൻപുട്ടായി എടുക്കുന്ന പ്രോഗ്രാമുകളോ ലൈബ്രറികളോ ആണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"XML is used for data exchange purposes.","translation":"ഡാറ്റാ കൈമാറ്റ ആവശ്യങ്ങൾക്കായാണ് XML ഉപയോഗിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"By default, an XML document is just a plain text document.","translation":"സ്വതവേ, ഒരു XML ഡോക്യുമെൻ്റ് ഒരു സാധാരണ ടെക്സ്റ്റ് ഡോക്യുമെൻ്റ് മാത്രമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"To make use of XML we need programs which actually read the file.","translation":"XML ഉപയോഗിക്കുന്നതിന്, ഫയൽ യഥാർത്ഥത്തിൽ വായിക്കുന്ന പ്രോഗ്രാമുകൾ ആവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"XML format focuses on code-readability and ease in parsing.","translation":"XML ഫോർമാറ്റ് കോഡ്-റീഡബിലിറ്റിക്കും, എളുപ്പത്തിൽ പാഴ്സ് ചെയ്യാനും പ്രാധാന്യം നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"An XML document must contain only one root element.","translation":"ഒരു XML ഡോക്യുമെൻ്റിൽ ഒരൊറ്റ റൂട്ട് എലമെൻ്റ് മാത്രമേ ഉണ്ടാകാവൂ.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"An attribute simply contains a value related to a particular tag.","translation":"ഒരു ആട്രിബ്യൂട്ട് ഒരു പ്രത്യേക ടാഗുമായി ബന്ധപ്പെട്ട ഒരു മൂല്യം ഉൾക്കൊള്ളുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"An XML DTD is document which is used to validate an XML document.","translation":"ഒരു XML ഡോക്യുമെൻ്റിനെ സാധൂകരിക്കുന്നതിന് ഉപയോഗിക്കുന്ന ഒരു ഡോക്യുമെൻ്റാണ് XML DTD.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The DTD we discussed here is called internal DTD.","translation":"നമ്മൾ ഇവിടെ ചർച്ച ചെയ്ത DTD-യെ ഇൻ്റേണൽ DTD എന്ന് വിളിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"An XML entity is a representation of some information.","translation":"ഒരു XML എൻ്റിറ്റി എന്നത് ചില വിവരങ്ങളുടെ പ്രാതിനിധ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We can define our own entities which will reference some information internally or externally.","translation":"ആന്തരികമായോ ബാഹ്യമായോ ചില വിവരങ്ങൾ റഫറൻസ് ചെയ്യുന്ന സ്വന്തം എൻ്റിറ്റികൾ നമുക്ക് നിർവചിക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"External entities are an important attack vector from an attacker's perspective.","translation":"ഒരു ആക്രമണകാരിയുടെ കാഴ്ചപ്പാടിൽ, ബാഹ്യ എൻ്റിറ്റികൾ ഒരു പ്രധാന ആക്രമണ രീതിയാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Now, there are two ways in which we can trick Apache to execute a file with safe extension as PHP.","translation":"സുരക്ഷിതമായ എക്സ്റ്റൻഷനുള്ള ഒരു ഫയലിനെ PHP ആയി എക്സിക്യൂട്ട് ചെയ്യാൻ Apache-യെ കബളിപ്പിക്കാനുള്ള രണ്ട് വഴികൾ ഇതാ.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We uploaded the following .htaccess file, which tricks Apache to execute any file containing _php.gif as a valid PHP file.","translation":"_php.gif അടങ്ങിയ ഏതൊരു ഫയലും സാധുവായ PHP ഫയലായി എക്സിക്യൂട്ട് ചെയ്യാൻ Apache-യെ പ്രേരിപ്പിക്കുന്ന .htaccess ഫയലാണ് ഞങ്ങൾ അപ്ലോഡ് ചെയ്തത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Now, we upload the file with the name of phpinfo_php.gif, and once it is uploaded, we can access the file.","translation":"ഇനി, phpinfo_php.gif എന്ന പേരിലുള്ള ഫയൽ അപ്ലോഡ് ചെയ്യുക, അത് അപ്ലോഡ് ചെയ്ത ശേഷം, നമുക്ക് ഫയൽ ആക്സസ് ചെയ്യാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"You can see that this safe .gif file gets executed as a valid PHP file.","translation":"ഈ സുരക്ഷിതമായ .gif ഫയൽ സാധുവായ PHP ഫയലായി എക്സിക്യൂട്ട് ചെയ്യുന്നത് നിങ്ങൾക്ക് കാണാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Similar to the SetHandler method, here, we instead map a new file extension, such as .lol, which gets executed as a PHP file.","translation":"SetHandler രീതിക്ക് സമാനമായി, ഇവിടെ, .lol പോലുള്ള ഒരു പുതിയ ഫയൽ എക്സ്റ്റൻഷൻ മാപ്പ് ചെയ്യുന്നു, ഇത് PHP ഫയലായി എക്സിക്യൂട്ട് ചെയ്യപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Then we upload a file that has .lol as the file extension, say php.lol, and then, access the file from a browser.","translation":"തുടർന്ന്, .lol എന്ന ഫയൽ എക്സ്റ്റൻഷനുള്ള php.lol പോലുള്ള ഒരു ഫയൽ അപ്ലോഡ് ചെയ്യുക, തുടർന്ന് ഒരു ബ്രൗസറിൽ നിന്ന് ഫയൽ ആക്സസ് ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Observe the file extension in the URL, it's .lol, which gets mapped to PHP and is executed accordingly.","translation":"URL-ലെ ഫയൽ എക്സ്റ്റൻഷൻ ശ്രദ്ധിക്കുക, അത് .lol ആണ്, ഇത് PHP-യിലേക്ക് മാപ്പ് ചെയ്യുകയും അതുപോലെ എക്സിക്യൂട്ട് ചെയ്യുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"We can bypass such checks by embedding PHP code inside the comment section of a JPG image file, and then upload the file with a .php extension.","translation":"ഒരു JPG ഇമേജ് ഫയലിന്റെ കമന്റ് വിഭാഗത്തിൽ PHP കോഡ് ഉൾപ്പെടുത്തി, .php എക്സ്റ്റൻഷനോടുകൂടി ഫയൽ അപ്ലോഡ് ചെയ്യുന്നതിലൂടെ നമുക്ക് ഇത്തരം പരിശോധനകൾ മറികടക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"EXIF headers typically contain information such as image author, description, and software name.","translation":"EXIF ശീർഷകങ്ങളിൽ സാധാരണയായി ചിത്രത്തിന്റെ രചയിതാവ്, വിവരണം, സോഫ്റ്റ്വെയർ നാമം തുടങ്ങിയ വിവരങ്ങൾ അടങ്ങിയിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"These can be replaced with PHP code while the image still being considered a valid JPG file.","translation":"ചിത്രം ഇപ്പോഴും സാധുവായ JPG ഫയലായി കണക്കാക്കുമ്പോൾ തന്നെ ഇവ PHP കോഡ് ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We can use any image editor for this, but for uniformity, we'll use a website called http://www.thexifer.net/.","translation":"ഇതിനായി നമുക്ക് ഏതെങ്കിലും ഇമേജ് എഡിറ്റർ ഉപയോഗിക്കാം, എന്നാൽ ഏകതാനതയ്ക്കായി, http://www.thexifer.net/ എന്ന വെബ്സൈറ്റ് ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Login to http://www.thexifer.net/ and upload any sample image, as follows:","translation":"http://www.thexifer.net/ ലേക്ക് ലോഗിൻ ചെയ്ത് താഴെ പറയുന്നതുപോലെ ഏതെങ്കിലും സാമ്പിൾ ചിത്രം അപ്ലോഡ് ചെയ്യുക:","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Open the EXIF editor by clicking on eXif.me below the image.","translation":"ചിത്രത്തിന് താഴെയുള്ള eXif.me-യിൽ ക്ലിക്ക് ചെയ്ത് EXIF എഡിറ്റർ തുറക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"In the editor, navigate to ImageDescription and your PHP code inside it.","translation":"എഡിറ്ററിൽ, ImageDescription-ലേക്ക് നാവിഗേറ്റ് ചെയ്ത് അതിനുള്ളിൽ നിങ്ങളുടെ PHP കോഡ് നൽകുക.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Make sure that the PHP code is free from any newline characters.","translation":"PHP കോഡിൽ ന്യൂലൈൻ പ്രതീകങ്ങൾ ഉണ്ടാകാൻ പാടില്ലെന്ന് ഉറപ്പാക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Save the changes by hitting the Go.eXifing button, exit the editor, and then download the file.","translation":"Go.eXifing ബട്ടൺ അമർത്തി മാറ്റങ്ങൾ സേവ് ചെയ്യുക, എഡിറ്റർ വിട്ട് ഫയൽ ഡൗൺലോഡ് ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Now, we can verify if our code was successfully inserted inside the JPG file by running the strings command against the file.","translation":"ഇനി, ഫയലിനെതിരെ സ്ട്രിംഗ്സ് കമാൻഡ് പ്രവർത്തിപ്പിച്ച് ഞങ്ങളുടെ കോഡ് JPG ഫയലിനുള്ളിൽ വിജയകരമായി ചേർത്തിട്ടുണ്ടോ എന്ന് പരിശോധിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Now that we've learnt to craft such JPG files, we can simply go ahead and upload the file.","translation":"ഇത്തരം JPG ഫയലുകൾ ഉണ്ടാക്കാൻ പഠിച്ച സ്ഥിതിക്ക്, നമുക്ക് ഫയൽ അപ്ലോഡ് ചെയ്യാം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"But before uploading it, be sure to rename the file from exploit.jpg to exploit.php so that the server executes the image as PHP.","translation":"എന്നാൽ ഇത് അപ്ലോഡ് ചെയ്യുന്നതിന് മുമ്പ്, സെർവർ ചിത്രം PHP ആയി എക്സിക്യൂട്ട് ചെയ്യുന്നതിന് exploit.jpg എന്ന ഫയലിന്റെ പേര് exploit.php എന്ന് മാറ്റുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Look at that! Our valid JPG file (containing our PHP payload) was uploaded successfully and was executed as expected.","translation":"അത് നോക്കൂ! ഞങ്ങളുടെ സാധുവായ JPG ഫയൽ (PHP പേലോഡ് അടങ്ങിയത്) വിജയകരമായി അപ്ലോഡ് ചെയ്യുകയും പ്രതീക്ഷിച്ചതുപോലെ എക്സിക്യൂട്ട് ചെയ്യുകയും ചെയ്തു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"We can change the URI protocol handler to file:// to read files from the vulnerable server.","translation":"ദുർബലമായ സെർവറിൽ നിന്ന് ഫയലുകൾ വായിക്കാൻ, നമുക്ക് URI പ്രോട്ടോക്കോൾ ഹാൻഡ്ലർ file:// ആയി മാറ്റാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"In the previous screenshot, we successfully managed to read the /etc/passwd file of the Linux server through the web application.","translation":"മുമ്പത്തെ സ്ക്രീൻഷോട്ടിൽ, വെബ് ആപ്ലിക്കേഷൻ വഴി Linux സെർവറിലെ /etc/passwd ഫയൽ വിജയകരമായി വായിക്കാൻ ഞങ്ങൾക്ക് കഴിഞ്ഞു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"There are a lot of protocol handlers which can be used on different platforms and the common ones are: SSH, POP3, IMAP, SMTP, FTP, DICT, GOPHER, TFTP, JAR, LDAP.","translation":"വിവിധ പ്ലാറ്റ്ഫോമുകളിൽ ഉപയോഗിക്കാൻ കഴിയുന്ന ധാരാളം പ്രോട്ടോക്കോൾ ഹാൻഡ്ലറുകൾ ഉണ്ട്, കൂടാതെ സാധാരണയായി ഉപയോഗിക്കുന്നവ SSH, POP3, IMAP, SMTP, FTP, DICT, GOPHER, TFTP, JAR, LDAP എന്നിവയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"MailChimp is a US-based, e-mail marketing company founded in 2001.","translation":"മെയിൽചിമ്പ് 2001-ൽ സ്ഥാപിതമായ ഒരു യുഎസ്-ആസ്ഥാനമായുള്ള ഇ-മെയിൽ മാർക്കറ്റിംഗ് കമ്പനിയാണ്.","target_lang":"ml","domain":"news","complexity":"simple"} | |
| {"en":"This allowed me to perform port scans on remote or external hosts through the MailChimp web server.","translation":"മെയിൽചിമ്പ് വെബ് സെർവർ വഴി വിദൂര അല്ലെങ്കിൽ ബാഹ്യ ഹോസ്റ്റുകളിൽ പോർട്ട് സ്കാനുകൾ നടത്താൻ ഇത് എന്നെ അനുവദിച്ചു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Open port – with non-HTTP service","translation":"തുറന്ന പോർട്ട് - HTTP ഇതര സേവനത്തോടൊപ്പം","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Closed port – with HTTP service","translation":"അടച്ച പോർട്ട് - HTTP സേവനത്തോടൊപ്പം","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"By applying similar logic, we can find SSRF in other applications as well.","translation":"സമാനമായ യുക്തി ഉപയോഗിച്ച്, മറ്റ് ആപ്ലിക്കേഷനുകളിലും SSRF കണ്ടെത്താൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Insecure Direct Object Reference, more commonly known as IDOR, is a permission-based vulnerability.","translation":"സുരക്ഷിതമല്ലാത്ത ഡയറക്ട് ഒബ്ജക്റ്റ് റെഫറൻസ്, സാധാരണയായി IDOR എന്ന് അറിയപ്പെടുന്നു, ഇത് ഒരു പെർമിഷൻ അടിസ്ഥാനമാക്കിയുള്ള ദൗർബല്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"IDOR is not a new vulnerability but I purposely included this section because of the severity or impact of it.","translation":"IDOR ഒരു പുതിയ ദൗർബല്യമല്ല, എന്നാൽ ഇതിന്റെ കാഠിന്യം അല്ലെങ്കിൽ പ്രത്യാഘാതം എന്നിവ കാരണം ഞാൻ ഈ ഭാഗം മനഃപൂർവ്വം ഉൾപ്പെടുത്തിയിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Let's go through the basics of the insecure direct object reference vulnerability.","translation":"സുരക്ഷിതമല്ലാത്ത ഡയറക്ട് ഒബ്ജക്റ്റ് റെഫറൻസ് ദൗർബല്യത്തിന്റെ അടിസ്ഥാന കാര്യങ്ങളിലൂടെ കടന്നുപോകാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Assuming we have a web application that generates an invoice for a company and has the following database structure:","translation":"ഒരു കമ്പനിക്കായി ഇൻവോയിസ് ഉണ്ടാക്കുന്ന ഒരു വെബ് ആപ്ലിക്കേഷൻ ഞങ്ങളുടെ പക്കലുണ്ടെന്നും അതിന് താഴെ പറയുന്ന ഡാറ്റാബേസ് ഘടനയുണ്ടെന്നും കരുതുക:","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Now, the web application allows every user to login and view his or her invoice.","translation":"ഇപ്പോൾ, വെബ് ആപ്ലിക്കേഷൻ എല്ലാ ഉപയോക്താക്കളെയും ലോഗിൻ ചെയ്യാനും അവരുടെ ഇൻവോയിസ് കാണാനും അനുവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"However, if John tries to increment the id parameter in the URL to 102, he now sees the invoice of user, Jim.","translation":"എന്നാൽ, ജോൺ URL-ലെ id പാരാമീറ്റർ 102 ആയി വർദ്ധിപ്പിക്കാൻ ശ്രമിക്കുകയാണെങ്കിൽ, അവൻ ഇപ്പോൾ ജിമ്മിന്റെ ഇൻവോയിസ് കാണുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Flipkart is a renowned shopping website in India.","translation":"ഫ്ലിപ്കാർട്ട് ഇന്ത്യയിലെ ഒരു പ്രശസ്തമായ ഷോപ്പിംഗ് വെബ്സൈറ്റാണ്.","target_lang":"ml","domain":"news","complexity":"simple"} | |
| {"en":"When clicking the Delete address option, the following POST request is sent to the Flipkart web server:","translation":"Delete address എന്ന ഓപ്ഷനിൽ ക്ലിക്ക് ചെയ്യുമ്പോൾ, താഴെ പറയുന്ന POST അഭ്യർത്ഥന Flipkart വെബ് സെർവറിലേക്ക് അയയ്ക്കുന്നു:","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"This particular deletion feature was plagued with an IDOR issue.","translation":"ഈ പ്രത്യേകമായ ഡിലീഷൻ ഫീച്ചർ IDOR പ്രശ്നം ബാധിച്ചതായിരുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"I bet you might be aware of HackerOne, if you're not, then it is one of the top bug bounty platforms in the world.","translation":"നിങ്ങൾക്കറിയാമോ എന്നെനിക്കറിയില്ല, പക്ഷേ HackerOne നെക്കുറിച്ച് നിങ്ങൾ കേട്ടിട്ടുണ്ടാകാം, അല്ലെങ്കിൽ ലോകത്തിലെ ഏറ്റവും മികച്ച ബഗ് ബൗണ്ടി പ്ലാറ്റ്ഫോമുകളിൽ ഒന്നാണിത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Each company running a bounty program in HackerOne is considered a team and each team has various members.","translation":"HackerOne-ൽ ബൗണ്ടി പ്രോഗ്രാം പ്രവർത്തിപ്പിക്കുന്ന ഓരോ കമ്പനിയും ഒരു ടീമായി കണക്കാക്കപ്പെടുന്നു, കൂടാതെ ഓരോ ടീമിനും വിവിധ അംഗങ്ങളുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The culprit here is common_response_id and if we increment the value from 24 to 25, 26, and so on, or decrement it to 23, 22, and so on, then we can view the response template titles of other teams or companies.","translation":"ഇവിടെയുള്ള കുറ്റവാളി common_response_id ആണ്, കൂടാതെ മൂല്യം 24-ൽ നിന്ന് 25, 26 എന്നിങ്ങനെ വർദ്ധിപ്പിക്കുകയാണെങ്കിൽ അല്ലെങ്കിൽ 23, 22 എന്നിങ്ങനെ കുറയ്ക്കുകയാണെങ്കിൽ, മറ്റ് ടീമുകളുടെയോ കമ്പനികളുടെയോ പ്രതികരണ ടെംപ്ലേറ്റ് ശീർഷകങ്ങൾ കാണാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"The attacker can modify a PHP object.","translation":"ആക്രമണകാരിക്ക് ഒരു PHP ഒബ്ജക്റ്റ് മാറ്റാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"User input should not be passed to the unserialize() function.","translation":"വിശ്വസിക്കാനാവാത്ത ഉപയോക്തൃ വിവരങ്ങൾ unserialize() ഫംഗ്ഷനിലേക്ക് കൈമാറരുത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Serialization allows objects to be stored for later use.","translation":"പിന്നീട് ഉപയോഗിക്കുന്നതിനായി ഒബ്ജക്റ്റുകൾ സംഭരിക്കാൻ സീരിയലൈസേഷൻ അനുവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The object injection vulnerability can lead to remote code execution.","translation":"ഒബ്ജക്റ്റ് ഇൻജക്ഷൻ ദൗർബല്യം വിദൂര കോഡ് എക്സിക്യൂഷനിലേക്ക് നയിച്ചേക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"We will now look into PHP magic functions.","translation":"ഇനി നമുക്ക് PHP മാജിക് ഫംഗ്ഷനുകളെക്കുറിച്ച് നോക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The __construct() function is a PHP magic function.","translation":"__construct() ഫംഗ്ഷൻ ഒരു PHP മാജിക് ഫംഗ്ഷനാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Object injection involves creating arbitrary objects.","translation":"ഒബ്ജക്റ്റ് ഇൻജക്ഷനിൽ ഇഷ്ടമുള്ള ഒബ്ജക്റ്റുകൾ ഉണ്ടാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The logfile and logdata can be controlled by the attacker.","translation":"ലോഗ് ഫയലും ലോഗ് ഡാറ്റയും ആക്രമണകാരിക്ക് നിയന്ത്രിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Carefully constructing the serialized object data can lead to a shell.","translation":"ശ്രദ്ധയോടെ സീരിയലൈസ് ചെയ്ത ഒബ്ജക്റ്റ് ഡാറ്റ ഉണ്ടാക്കുന്നത് ഒരു ഷെല്ലിലേക്ക് നയിച്ചേക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"We got a shell on the server through PHP Object Injection.","translation":"PHP ഒബ്ജക്റ്റ് ഇൻജക്ഷൻ വഴി നമുക്ക് സെർവറിൽ ഒരു ഷെൽ ലഭിച്ചു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Popular PHP applications have suffered from this vulnerability.","translation":"ഈ ദൗർബല്യം പ്രശസ്തമായ PHP ആപ്ലിക്കേഷനുകളെ ബാധിച്ചിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"OAuth 2.0 is an authorization framework.","translation":"OAuth 2.0 ഒരു അംഗീകാര ചട്ടക്കൂടാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"OAuth allows access to user resources without revealing the password.","translation":"പാസ്വേഡ് വെളിപ്പെടുത്താതെ തന്നെ ഉപയോക്താവിൻ്റെ വിഭവങ്ങളിലേക്ക് പ്രവേശിക്കാൻ OAuth അനുവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Sign-up with Google+ uses OAuth internally.","translation":"Google+ ഉപയോഗിച്ച് സൈൻ-അപ്പ് ചെയ്യുന്നത് ആന്തരികമായി OAuth ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"OAuth 2.0 has become the de-facto framework for user authorization.","translation":"ഉപയോക്തൃ അംഗീകാരത്തിനായി OAuth 2.0 ഒരു ഡീ-ഫാക്ടോ ചട്ടക്കൂടായി മാറിയിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"There are four main roles in OAuth 2.0.","translation":"OAuth 2.0-ൽ പ്രധാനമായും നാല് റോളുകൾ ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The resource owner is the user granting access.","translation":"ആക്സസ് അനുവദിക്കുന്ന ഉപയോക്താവാണ് റിസോഴ്സ് ഉടമ.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"A client is an application registered to the provider.","translation":"ഒരു ക്ലയിന്റ് എന്നത് ദാതാവിൽ രജിസ്റ്റർ ചെയ്ത ഒരു ആപ്ലിക്കേഷനാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The redirect URI is a crucial component of the OAuth flow.","translation":"OAuth ഫ്ലോയുടെ ഒരു പ്രധാന ഘടകമാണ് റീഡയറക്ട് URI.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"An access token is a secret token with specific permissions.","translation":"ആക്സസ് ടോക്കൺ, പ്രത്യേക അനുമതികളുള്ള ഒരു രഹസ്യ ടോക്കൺ ആണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The attacker could simply force a user to click on the allow button without them recognizing.","translation":"അനുമതി ബട്ടണിൽ ക്ലിക്ക് ചെയ്യാൻ ഉപയോക്താവിനെ നിർബന്ധിക്കാൻ അക്രമകാരിക്ക് എളുപ്പത്തിൽ കഴിയും, അവർക്ക് അത് തിരിച്ചറിയാൻ പോലും കഴിയില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Basically, we frame the grant prompt page into a page that we can control and hide by changing its opacity value.","translation":"അടിസ്ഥാനപരമായി, നമുക്ക് നിയന്ത്രിക്കാനും അതാര്യതാ മൂല്യം മാറ്റിക്കൊണ്ട് മറയ്ക്കാനും കഴിയുന്ന ഒരു പേജിലേക്ക് ഗ്രാൻഡ് പ്രോംപ്റ്റ് പേജ് ഫ്രെയിം ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Just above the allow button, we create a simple but catchy button on the parent page.","translation":"അനുമതി ബട്ടണിന് തൊട്ടു മുകളിൽ, ഞങ്ങൾ പ്രധാന പേജിൽ ലളിതവും എന്നാൽ ശ്രദ്ധേയവുമായ ഒരു ബട്ടൺ ഉണ്ടാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"So as soon as the user attempts to hit the catchy button, they instead click on the allow button and the game is over for them.","translation":"അതിനാൽ ഉപയോക്താവ് ആകർഷകമായ ബട്ടണിൽ ക്ലിക്ക് ചെയ്യാൻ ശ്രമിക്കുമ്പോൾ, അവർക്ക് പകരം,അവർ അനുമതി ബട്ടണിൽ ക്ലിക്ക് ചെയ്യുന്നു,അതോടെ കളി അവസാനിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"This technique is super useful as any possible OAuth scopes can be granted without the user noticing it.","translation":"ഉപയോക്താവ് അറിയാതെ തന്നെ ഏതെങ്കിലും OAuth സ്കോപ്പുകൾ നൽകാൻ കഴിയുന്നതിനാൽ ഈ രീതി വളരെ ഉപയോഗപ്രദമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"However, this scenario is not as common as most providers use some clickjacking protection.","translation":"എങ്കിലും, മിക്ക ദാതാക്കളും ചില ക്ലിക്ക്ജാക്കിംഗ് പരിരക്ഷ ഉപയോഗിക്കുന്നതിനാൽ ഈ സാഹചര്യം അത്ര സാധാരണയല്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"OAuth 2.0 security is something that I recommend researching.","translation":"OAuth 2.0 സുരക്ഷയെക്കുറിച്ച് നിങ്ങൾ ഗവേഷണം നടത്തണമെന്ന് ഞാൻ ശുപാർശ ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"This chapter dealt with the useful basics of OAuth and the different ways in which we could exploit OAuth security.","translation":"ഈ അധ്യായത്തിൽ OAuth-ൻ്റെ ഉപയോഗപ്രദമായ അടിസ്ഥാന കാര്യങ്ങളെക്കുറിച്ചും OAuth സുരക്ഷയെ ചൂഷണം ചെയ്യാൻ കഴിയുന്ന വിവിധ വഴികളെക്കുറിച്ചും പ്രതിപാദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Web APIs have recently gained a lot of popularity among developers.","translation":"വെബ് API-കൾക്ക് അടുത്തിടെ ഡെവലപ്പർമാരുടെ ഇടയിൽ വളരെയധികം പ്രചാരം ലഭിച്ചു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"REST stands for Representational State Transfer, which is simply an architectural philosophy.","translation":"Representational State Transfer എന്നതിന്റെ ചുരുക്കമാണ് REST, ഇത് ഒരു ആർക്കിടെക്ചറൽ തത്ത്വചിന്തയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"REST APIs make use of Uniform Resource Identifiers (URIs) to access resources.","translation":"വിഭവങ്ങൾ ആക്സസ് ചെയ്യാൻ REST API-കൾ Uniform Resource Identifiers (URIs) ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"This format is very easy to understand and is readable to a normal human being.","translation":"ഈ ഫോർമാറ്റ് മനസ്സിലാക്കാൻ വളരെ എളുപ്പമാണ്, കൂടാതെ സാധാരണ മനുഷ്യർക്ക് ഇത് വായിക്കാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"We are interested in the path region of the URI as this defines the relationship between the resources.","translation":"വിഭവങ്ങൾ തമ്മിലുള്ള ബന്ധം നിർവചിക്കുന്നതിനാൽ URI-യുടെ പാത ഭാഗത്താണ് നമുക്ക് താൽപ്പര്യമുള്ളത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"REST API and HTTP go hand in hand in aspects such as request methods, response codes, and message headers.","translation":"അഭ്യർത്ഥന രീതികൾ, പ്രതികരണ കോഡുകൾ, സന്ദേശ ശീർഷകങ്ങൾ എന്നിങ്ങനെയുള്ള കാര്യങ്ങളിൽ REST API-യും HTTP-യും ഒരുമിച്ചാണ് പ്രവർത്തിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"We use the GET method to retrieve a description of a resource's state.","translation":"ഒരു വിഭവത്തിന്റെ അവസ്ഥയുടെ വിവരണം വീണ്ടെടുക്കാൻ നമ്മൾ GET രീതി ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"During API testing, you will often come across such status or response codes.","translation":"API പരിശോധനയ്ക്കിടയിൽ, നിങ്ങൾ പലപ്പോഴും ഇത്തരം സ്റ്റാറ്റസ് അല്ലെങ്കിൽ പ്രതികരണ കോഡുകൾ കാണാറുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"HTTP headers are used in both requests and responses.","translation":"HTTP ശീർഷകങ്ങൾ അഭ്യർത്ഥനകളിലും പ്രതികരണങ്ങളിലും ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Mostly, while making API requests, you will notice that a Content-Type header is used.","translation":"API അഭ്യർത്ഥനകൾ നടത്തുമ്പോൾ, ഒരു Content-Type ശീർഷകം ഉപയോഗിക്കുന്നത് നിങ്ങൾ ശ്രദ്ധയിൽ പെടുത്തും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Basic HTTP authentication is a very simple and rudimentary authentication mechanism.","translation":"അടിസ്ഥാന HTTP പ്രാമാണീകരണം വളരെ ലളിതവും പ്രാഥമികവുമായ ഒരു പ്രാമാണീകരണ സംവിധാനമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"More websites these days use access tokens based on API.","translation":"ഇക്കാലത്ത് കൂടുതൽ വെബ്സൈറ്റുകൾ API അടിസ്ഥാനമാക്കിയുള്ള ആക്സസ് ടോക്കണുകൾ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"From this bug, you learned that roles which are implemented on the frontend (website) may not be implemented on the API side.","translation":"ഈ ബഗ്ഗിൽ നിന്ന്, ഫ്രണ്ട് എൻഡിൽ (വെബ്സൈറ്റ്) നടപ്പിലാക്കിയ റോളുകൾ API ഭാഗത്ത് നടപ്പിലാക്കാതിരിക്കാം എന്ന് നിങ്ങൾ മനസ്സിലാക്കി.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"So, it is always possible to escalate privileges using the API.","translation":"അതുകൊണ്ട്, API ഉപയോഗിച്ച് പ്രത്യേക അധികാരങ്ങൾ നേടുന്നത് എപ്പോഴും സാധ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"During my testing, I came across a links endpoint.","translation":"എൻ്റെ പരിശോധനയിൽ, ഞാൻ ഒരു ലിങ്ക് എൻഡ്പോയിൻ്റ് കണ്ടെത്തി.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Using this endpoint, an application was able to escalate privileges and access unpublished links to any page using only public_profile scope (permission).","translation":"ഈ എൻഡ്പോയിൻ്റ് ഉപയോഗിച്ച്, ഒരു ആപ്ലിക്കേഷന് പബ്ലിക്_പ്രൊഫൈൽ സ്കോപ്പ് (അനുമതി) മാത്രം ഉപയോഗിച്ച് ഏതെങ്കിലും പേജിലേക്കുള്ള പ്രസിദ്ധീകരിക്കാത്ത ലിങ്കുകൾ ആക്സസ് ചെയ്യാനും പ്രത്യേക അധികാരങ്ങൾ നേടാനും കഴിഞ്ഞു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Let's see how to access unpublished links using a user access token with public_profile permission:","translation":"പബ്ലിക്_പ്രൊഫൈൽ അനുമതിയുള്ള ഒരു ഉപയോക്തൃ ആക്സസ് ടോക്കൺ ഉപയോഗിച്ച് പ്രസിദ്ധീകരിക്കാത്ത ലിങ്കുകൾ എങ്ങനെ ആക്സസ് ചെയ്യാമെന്ന് നോക്കാം:","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"While checking for insecure direct object reference vulnerabilities in the API one should forget all the scopes and roles for given API and try to test endpoints freely.","translation":"API-യിലെ സുരക്ഷിതമല്ലാത്ത ഡയറക്ട് ഒബ്ജക്റ്റ് റെഫറൻസ് (IDOR) ദുർബലതകൾ പരിശോധിക്കുമ്പോൾ, നൽകിയിട്ടുള്ള API-യുടെ എല്ലാ സ്കോപ്പുകളും റോളുകളും മറന്ന് എൻഡ്പോയിൻ്റുകൾ സ്വതന്ത്രമായി പരീക്ഷിക്കാൻ ശ്രമിക്കണം.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"We have just covered a few testing strategies, which you should apply during your testing of APIs.","translation":"API-കൾ പരിശോധിക്കുമ്പോൾ നിങ്ങൾ ഉപയോഗിക്കേണ്ട ചില ടെസ്റ്റിംഗ് തന്ത്രങ്ങൾ നമ്മൾ ഇപ്പോൾ ചർച്ച ചെയ്തു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Also, we have seen examples of finding bugs in access token-based API, but this is mostly a generic approach to apply to any type of API.","translation":"ആക്സസ് ടോക്കൺ അടിസ്ഥാനമാക്കിയുള്ള API-കളിൽ ബഗുകൾ കണ്ടെത്തുന്നതിനുള്ള ഉദാഹരണങ്ങളും നമ്മൾ കണ്ടു, എന്നാൽ ഇത് ഏത് തരത്തിലുള്ള API-ക്കും ബാധകമാക്കാവുന്ന ഒരു പൊതുവായ സമീപനമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"One can use the same concepts and same ideas to find bugs in JWT-based (JSON Web Token) API or any other custom designed API.","translation":"JWT-അടിസ്ഥാനമാക്കിയുള്ള (JSON വെബ് ടോക്കൺ) API-കളിലോ മറ്റേതെങ്കിലും ഇഷ്ടമുള്ള രീതിയിൽ രൂപകൽപ്പന ചെയ്ത API-കളിലോ ബഗുകൾ കണ്ടെത്താൻ ഇതേ ആശയങ്ങളും രീതികളും ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"API testing is a vast area of research and is still evolving.","translation":"API പരിശോധന ഒരു വലിയ ഗവേഷണ മേഖലയാണ്, ഇത് ഇപ്പോഴും വികസിച്ചു കൊണ്ടിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"In this chapter, we saw a generic methodology that one should apply to test any kind of API.","translation":"ഈ അധ്യായത്തിൽ, ഏതെങ്കിലും തരത്തിലുള്ള API പരിശോധിക്കാൻ ഉപയോഗിക്കേണ്ട ഒരു പൊതുവായ രീതി നമ്മൾ കണ്ടു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"This included studying the API structure, understanding request methods, understanding responses, and so on.","translation":"API ഘടനയെക്കുറിച്ചുള്ള പഠനം, അഭ്യർത്ഥന രീതികൾ മനസ്സിലാക്കുക, പ്രതികരണങ്ങൾ മനസ്സിലാക്കുക തുടങ്ങിയവ ഇതിൽ ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"It also included techniques which one should apply to list endpoints and exploit bugs on real production API.","translation":"എൻഡ്പോയിൻ്റുകൾ ലിസ്റ്റ് ചെയ്യാനും യഥാർത്ഥ പ്രൊഡക്ഷൻ API-കളിൽ ബഗുകൾ ചൂഷണം ചെയ്യാനും ഉപയോഗിക്കേണ്ട സാങ്കേതിക വിദ്യകളും ഇതിൽ ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We saw examples of API bugs on sites, such as Facebook, in which we applied our generic methodology to study (learn) about API by understanding structure, roles, scopes, etc. and then exploiting it.","translation":"Facebook പോലുള്ള സൈറ്റുകളിലെ API ബഗുകളുടെ ഉദാഹരണങ്ങൾ നമ്മൾ കണ്ടു, അവിടെ ഘടന, റോളുകൾ, സ്കോപ്പുകൾ മുതലായവ മനസ്സിലാക്കി API-യെക്കുറിച്ച് പഠിക്കാൻ (പഠിക്കാൻ) ഞങ്ങളുടെ പൊതുവായ രീതി ഉപയോഗിച്ചു, തുടർന്ന് അത് ചൂഷണം ചെയ്തു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"APIs have gained a lot of popularity nowadays and have brought immense flexibility to cross application integrations, but they also give rise to large and complex attack surfaces.","translation":"API-കൾക്ക് ഇന്ന് വളരെയധികം പ്രചാരം ലഭിച്ചിട്ടുണ്ട്, കൂടാതെ ആപ്ലിക്കേഷനുകളുടെ സംയോജനത്തിന് വളരെയധികം സൗകര്യവും നൽകുന്നു, എന്നാൽ അവ വലിയതും സങ്കീർണ്ണവുമായ ആക്രമണോപാധികളും ഉണ്ടാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Due to this attack surface factor, APIs must be tested rigorously for logical and implementation-related vulnerabilities, which are often very critical in nature, such as account takeover flaws.","translation":"ഈ ആക്രമണോപാധി ഘടകം കാരണം, അക്കൗണ്ട് ഏറ്റെടുക്കൽ പോലുള്ള വളരെ നിർണായകമായ, ലോജിക്കൽ, നടപ്പിലാക്കൽ എന്നിവയുമായി ബന്ധപ്പെട്ട ദുർബലതകൾക്കായി API-കൾ കർശനമായി പരിശോധിക്കണം.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"I would recommend readers read the following: http://philippeharewood.com/ https://pranavhivarekar.in/","translation":"കൂടുതൽ വിവരങ്ങൾക്കായി, താഴെ പറയുന്ന വെബ്സൈറ്റുകൾ സന്ദർശിക്കാൻ ഞാൻ വായനക്കാരെ പ്രോത്സാഹിപ്പിക്കുന്നു: http://philippeharewood.com/ https://pranavhivarekar.in/","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"API testing has still not evolved, and there's a lot of scope in research.","translation":"API പരിശോധന ഇപ്പോഴും പൂർണ്ണമായി വികസിച്ചിട്ടില്ല, കൂടാതെ ഗവേഷണത്തിന് ധാരാളം സാധ്യതകളുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"For learning more about how real API bugs are exploited, I would recommend readers read the following:","translation":"യഥാർത്ഥ API ബഗുകൾ എങ്ങനെയാണ് ചൂഷണം ചെയ്യപ്പെടുന്നതെന്ന് കൂടുതലായി അറിയാൻ, താഴെ പറയുന്നവ വായിക്കാൻ ഞാൻ വായനക്കാരെ പ്രോത്സാഹിപ്പിക്കുന്നു:","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"APIs have gained a lot of popularity nowadays and have brought immense flexibility to cross application integrations.","translation":"API-കൾക്ക് ഇന്ന് വളരെയധികം പ്രചാരം ലഭിച്ചിട്ടുണ്ട്, കൂടാതെ ആപ്ലിക്കേഷനുകളുടെ സംയോജനത്തിന് വളരെയധികം സൗകര്യവും നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} |