| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:,:,:,:,:} |
| {:).translationస్లాష్ ఎస్కేప్ కోట్స్ (' మరియు \").","target_lang":"te","domain":"technical","complexity":"simple"} |
| {"en":"Replaces greater than operator (>) with GREATEST counterpart.","translation":"గ్రేటర్ దెన్ ఆపరేటర్ (>) ని GREATEST ప్రతిరూపంతో భర్తీ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} |
| {"en":"Adds a versioned MySQL comment before each keyword.","translation":"ప్రతి కీలకపదం ముందు వెర్షన్ చేసిన MySQL వ్యాఖ్యను జోడిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} |
| {"en":"Replaces instances like IFNULL(A, B) with IF(ISNULL(A), B, A).","translation":"IFNULL(A, B) వంటి సందర్భాలను IF(ISNULL(A), B, A)తో భర్తీ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} |
| {"en":"Let us see the following screenshot.","translation":"కింది స్క్రీన్ షాట్ చూద్దాం.","target_lang":"te","domain":"technical","complexity":"simple"} |
| {"en":"Similarly, if we increment the ID parameter we'll see different username/password pairs.translationఅదేవిధంగా, మేము ID పారామీటర్ను పెంచితే, మేము వేర్వేరు వినియోగదారు పేరు/పాస్వర్డ్ జతలను చూస్తాము.target_langtedomaintechnicalcomplexitymoderate |
| enThe most benign check for SQL injection is nothing other than adding a quotation mark ( ') after the suspect parameter.","translation":"SQL ఇంజెక్షన్ కోసం అత్యంత నిరపాయమైన తనిఖీ అనుమానిత పరామితి తర్వాత కోట్ గుర్తును ( ') జోడించడం తప్ప మరొకటి కాదు.target_langtedomaintechnicalcomplexitycomplex |
| enAnd yes, as you'd have expected, we get a classic MySQL error which tells us that something is odd, and possibly an error-based SQL injection.","translation":"మరియు అవును, మీరు ఊహించినట్లుగానే, మేము ఒక క్లాసిక్ MySQL లోపాన్ని పొందుతాము, ఇది ఏదో విచిత్రంగా ఉందని మరియు బహుశా లోపం-ఆధారిత SQL ఇంజెక్షన్ అని మాకు చెబుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} |
| {"en":"SQLMap throws a nice output suggesting that the id is vulnerable to an error- based SQL injection and the backend DB is MySQL.","translation":"SQLMap, id లోపం-ఆధారిత SQL ఇంజెక్షన్కు గురవుతుందని మరియు బ్యాకెండ్ DB MySQL అని సూచిస్తూ మంచి అవుట్పుట్ను అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} |
| {"en":"As a bonus it also alerts us that the parameter is susceptible to XSS vulnerability as well.","translation":"ఒక బోనస్గా ఇది పరామితి XSS దుర్బలత్వానికి కూడా గురవుతుందని మాకు హెచ్చరిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} |
| {"en":"When the detection phase is over, the output also shows us the variety of ways in which we can exploit this flaw.","translation":"గుర్తించే దశ ముగిసినప్పుడు, ఈ లోపాన్ని మనం ఉపయోగించుకునే వివిధ మార్గాలను కూడా అవుట్పుట్ చూపిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} |
| {"en":"We can see from the following screenshot that the detailed output, consisting of exploitation choices, the payload used to test as well as the backend architecture of the web application.","translation":"ఎక్స్ప్లోయిటేషన్ ఎంపికలు, పరీక్షించడానికి ఉపయోగించే పేలోడ్ మరియు వెబ్ అప్లికేషన్ యొక్క బ్యాకెండ్ ఆర్కిటెక్చర్తో కూడిన వివరణాత్మక అవుట్పుట్ను కింది స్క్రీన్షాట్లో చూడవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} |
| {"en":"By default, SQLMap selects the appropriate usable technique; but it is a good idea to manually force SQLMap into one of these options if there are anomalies or if SQLMap is unable to dump the data automatically.","translation":"డిఫాల్ట్గా, SQLMap తగిన ఉపయోగించదగిన సాంకేతికతను ఎంచుకుంటుంది; కానీ అసాధారణతలు ఉంటే లేదా SQLMap స్వయంచాలకంగా డేటాను డంప్ చేయలేకపోతే, ఈ ఎంపికలలో ఒకదానిలోకి SQLMapని మాన్యువల్గా బలవంతం చేయడం మంచిది.","target_lang":"te","domain":"technical","complexity":"complex"} |
| {"en":"Let's go back to the previously discussed example, and now we shall exploit the vulnerability using the error-based technique of SQLMap to list the database user and list of databases as follows:translationముందుగా చర్చించిన ఉదాహరణకు తిరిగి వెళ్దాం, మరియు ఇప్పుడు మేము డేటాబేస్ వినియోగదారుని మరియు డేటాబేస్ల జాబితాను ఈ విధంగా జాబితా చేయడానికి SQLMap యొక్క లోపం-ఆధారిత సాంకేతికతను ఉపయోగించి దుర్బలత్వాన్ని ఉపయోగించుకుంటాము:target_langtedomaintechnicalcomplexitycomplex |
| enImpressive! The current database user pointed out by SQLMap is root.translationఅద్భుతం! SQLMap ద్వారా సూచించబడిన ప్రస్తుత డేటాబేస్ వినియోగదారు రూట్.target_langtedomaintechnicalcomplexitysimple |
| enOnce we have the list of databases available, it may be a good idea to dump one of them.translationడేటాబేస్ల జాబితా అందుబాటులో ఉన్న తర్వాత, వాటిలో ఒకదాన్ని డంప్ చేయడం మంచిది.target_langtedomaintechnicalcomplexitymoderate |
| enNow that the tables are at our disposal, let us dump out the data from the users table.translationఇప్పుడు పట్టికలు మన వద్ద ఉన్నందున, వినియోగదారుల పట్టిక నుండి డేటాను డంప్ చేద్దాం.target_langtedomaintechnicalcomplexitymoderate |
| enSometimes it is possible that we are just interested in a specific column and not all of them.translationకొన్నిసార్లు మనం నిర్దిష్ట కాలమ్పై మాత్రమే ఆసక్తి కలిగి ఉండవచ్చు, అన్నింటిపైనా కాదు.target_langtedomaintechnicalcomplexitymoderate |
| enGreat! We've got the exact column structure, now let us select the username and password columns and dump from only these two columns as follows:","translation":"అద్భుతం! మేము ఖచ్చితమైన కాలమ్ నిర్మాణాన్ని పొందాము, ఇప్పుడు వినియోగదారు పేరు మరియు పాస్వర్డ్ కాలమ్లను ఎంచుకుందాం మరియు ఈ రెండు కాలమ్ల నుండి మాత్రమే ఈ విధంగా డంప్ చేద్దాం:","target_lang":"te","domain":"technical","complexity":"moderate"} |
| {"en":"There we have it! This data output is from only the username and password columns.","translation":"అదిగోండి! ఈ డేటా అవుట్పుట్ వినియోగదారు పేరు మరియు పాస్వర్డ్ కాలమ్ల నుండి మాత్రమే.","target_lang":"te","domain":"technical","complexity":"simple"} |
| {"en":"If the previous stuff looks complicated then, for basic familiarity, there is an interactive setup wizard where SQLMap asks for things in detail, one by one, starting with the injection URL.","translation":"మునుపటి విషయాలు సంక్లిష్టంగా కనిపిస్తే, ప్రాథమిక పరిచయం కోసం, ఇంటరాక్టివ్ సెటప్ విజర్డ్ ఉంది, ఇక్కడ SQLMap ఇంజెక్షన్ URLతో ప్రారంభించి, ఒక్కొక్కటిగా వివరంగా విషయాలను అడుగుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} |
| {"en":"There is an SQLMap option named --dump-all which dumps all the data present inside every single database accessible through the injection, (including default databases such as information_schema) as follows:","translation":"ఇంజెక్షన్ ద్వారా యాక్సెస్ చేయగల ప్రతి ఒక్క డేటాబేస్లో ఉన్న మొత్తం డేటాను డంప్ చేసే --dump-all అనే SQLMap ఎంపిక ఉంది, (information_schema వంటి డిఫాల్ట్ డేటాబేస్లతో సహా) ఈ విధంగా:","target_lang":"te","domain":"technical","complexity":"complex"} |
| {"en":"In the Username field we try to insert a stray character to break the query as we did before.","translation":"వినియోగదారు పేరు ఫీల్డ్లో, మేము ఇంతకు ముందు చేసినట్లుగానే ప్రశ్నను విచ్ఛిన్నం చేయడానికి ఒక అవాంఛిత అక్షరాన్ని చొప్పించడానికి ప్రయత్నిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} |
| {"en":"There are occurrences in which the SQL injection is discovered inside a portal in the post login phase, after the username and password values have been supplied.","translation":"వినియోగదారు పేరు మరియు పాస్వర్డ్ విలువలు అందించిన తర్వాత, పోస్ట్ లాగిన్ దశలో పోర్టల్ లోపల SQL ఇంజెక్షన్ కనుగొనబడే సంఘటనలు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"complex"} |
| {"en":"Now, there are two ways in which we can trick Apache to execute a file with safe extension as PHP.","translation":"ఇప్పుడు, సురక్షితమైన ఎక్స్టెన్షన్ కలిగిన ఫైల్ను PHPగా అమలు చేయడానికి అపాచీని మోసగించడానికి రెండు మార్గాలు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} |
| {"en":"We uploaded the following .htaccess file, which tricks Apache to execute any file containing _php.gif as a valid PHP file.","translation":"మేము ఈ క్రింది .htaccess ఫైల్ను అప్లోడ్ చేసాము, ఇది _php.gifని కలిగి ఉన్న ఏదైనా ఫైల్ను చెల్లుబాటు అయ్యే PHP ఫైల్గా అమలు చేయడానికి అపాచీని మోసగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} |
| {"en":"Now, we upload the file with the name of phpinfo_php.gif, and once it is uploaded, we can access the file.","translation":"ఇప్పుడు, మేము phpinfo_php.gif పేరుతో ఫైల్ను అప్లోడ్ చేస్తాము మరియు అది అప్లోడ్ అయిన తర్వాత, మేము ఫైల్ను యాక్సెస్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} |
| {"en":"You can see that this safe .gif file gets executed as a valid PHP file.","translation":"ఈ సురక్షితమైన .gif ఫైల్ చెల్లుబాటు అయ్యే PHP ఫైల్గా అమలు చేయబడుతుందని మీరు చూడవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} |
| {"en":"Similar to the SetHandler method, here, we instead map a new file extension, such as .lol, which gets executed as a PHP file.","translation":"SetHandler పద్ధతికి సమానంగా, ఇక్కడ, మేము .lol వంటి కొత్త ఫైల్ ఎక్స్టెన్షన్ను మ్యాప్ చేస్తాము, ఇది PHP ఫైల్గా అమలు చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} |
| {"en":"Then we upload a file that has .lol as the file extension, say php.lol, and then, access the file from a browser.","translation":"అప్పుడు మేము .lol ఫైల్ ఎక్స్టెన్షన్గా ఉన్న ఫైల్ను అప్లోడ్ చేస్తాము, php.lol అని చెప్పండి, ఆపై, బ్రౌజర్ నుండి ఫైల్ను యాక్సెస్ చేయండి.","target_lang":"te","domain":"technical","complexity":"simple"} |
| {"en":"Observe the file extension in the URL, it's .lol, which gets mapped to PHP and is executed accordingly.translationURLలో ఫైల్ ఎక్స్టెన్షన్ను గమనించండి, ఇది .lol, ఇది PHPకి మ్యాప్ చేయబడుతుంది మరియు తదనుగుణంగా అమలు చేయబడుతుంది.target_langtedomaintechnicalcomplexitysimple |
| enWe can bypass such checks by embedding PHP code inside the comment section of a JPG image file, and then upload the file with a .php extension.translationJPG ఇమేజ్ ఫైల్ యొక్క కామెంట్ విభాగంలో PHP కోడ్ను పొందుపరచడం ద్వారా మరియు ఆపై .php ఎక్స్టెన్షన్తో ఫైల్ను అప్లోడ్ చేయడం ద్వారా మనం అలాంటి చెక్లను దాటవేయవచ్చు.target_langtedomaintechnicalcomplexitycomplex |
| enEXIF headers typically contain information such as image author, description, and software name.translationEXIF హెడర్లు సాధారణంగా చిత్రం రచయిత, వివరణ మరియు సాఫ్ట్వేర్ పేరు వంటి సమాచారాన్ని కలిగి ఉంటాయి.target_langtedomaintechnicalcomplexitysimple |
| enThese can be replaced with PHP code while the image still being considered a valid JPG file.translationచిత్రం ఇప్పటికీ చెల్లుబాటు అయ్యే JPG ఫైల్గా పరిగణించబడుతున్నప్పుడు వీటిని PHP కోడ్తో భర్తీ చేయవచ్చు.target_langtedomaintechnicalcomplexitymoderate |
| enIn the following steps, we'll modify the EXIF header of a normal and valid image file, and then shove the backdoor code inside it.","translation":"కింది దశల్లో, మేము సాధారణ మరియు చెల్లుబాటు అయ్యే ఇమేజ్ ఫైల్ యొక్క EXIF హెడర్ను సవరిస్తాము, ఆపై దాని లోపల బ్యాక్డోర్ కోడ్ను ఉంచుతాము.","target_lang":"te","domain":"technical","complexity":"moderate"} |
| {"en":"Login to http://www.thexifer.net/ and upload any sample image, as follows:","translation":"http://www.thexifer.net/కి లాగిన్ అవ్వండి మరియు ఏదైనా నమూనా చిత్రాన్ని అప్లోడ్ చేయండి, ఈ విధంగా:","target_lang":"te","domain":"technical","complexity":"simple"} |
| {"en":"Open the EXIF editor by clicking on eXif.me below the image.","translation":"చిత్రం క్రింద eXif.meపై క్లిక్ చేయడం ద్వారా EXIF ఎడిటర్ను తెరవండి.","target_lang":"te","domain":"technical","complexity":"simple"} |
| {"en":"In the editor, navigate to ImageDescription and your PHP code inside it.","translation":"ఎడిటర్లో, ImageDescriptionకి నావిగేట్ చేసి, దాని లోపల మీ PHP కోడ్ను ఉంచండి.","target_lang":"te","domain":"technical","complexity":"simple"} |
| {"en":"Make sure that the PHP code is free from any newline characters:","translation":"PHP కోడ్ ఎలాంటి కొత్త లైన్ అక్షరాల నుండి ఉచితంగా ఉందని నిర్ధారించుకోండి:","target_lang":"te","domain":"technical","complexity":"simple"} |
| {"en":"Now that we've learnt to craft such JPG files, we can simply go ahead and upload the file.translationఇప్పుడు మనం అలాంటి JPG ఫైల్లను ఎలా తయారు చేయాలో నేర్చుకున్నాము, మనం నేరుగా వెళ్లి ఫైల్ను అప్లోడ్ చేయవచ్చు.target_langtedomaintechnicalcomplexitysimple |
| enBut before uploading it, be sure to rename the file from exploit.jpg to exploit.php so that the server executes the image as PHP.translationఅయితే, దాన్ని అప్లోడ్ చేయడానికి ముందు, సర్వర్ చిత్రాన్ని PHPగా అమలు చేయడానికి exploit.jpg నుండి exploit.phpకి ఫైల్ను పేరు మార్చాలని నిర్ధారించుకోండి.target_langtedomaintechnicalcomplexitymoderate |
| enLook at that! Our valid JPG file (containing our PHP payload) was uploaded successfully and was executed as expected.translationఅదిగో చూడండి! మా చెల్లుబాటు అయ్యే JPG ఫైల్ (మా PHP పేలోడ్ను కలిగి ఉంది) విజయవంతంగా అప్లోడ్ చేయబడింది మరియు ఊహించిన విధంగా అమలు చేయబడింది.target_langtedomaintechnicalcomplexitymoderate |
| enYou may notice some stray garbled text before the output of phpinfo().translationphpinfo() అవుట్పుట్కు ముందు కొన్ని అస్పష్టమైన వచనాలను మీరు గమనించవచ్చు.target_langtedomaintechnicalcomplexitysimple |
| enWe can bypass such checks by embedding PHP code inside the comment section of a JPG image file, and then upload the file with a .php extension.translationJPG ఇమేజ్ ఫైల్ యొక్క కామెంట్ విభాగంలో PHP కోడ్ను పొందుపరచడం ద్వారా మరియు ఆపై .php ఎక్స్టెన్షన్తో ఫైల్ను అప్లోడ్ చేయడం ద్వారా మనం అలాంటి చెక్లను దాటవేయవచ్చు.target_langtedomaintechnicalcomplexitycomplex |
| enMetasploit will get more powerful in the years to come.translationవచ్చే సంవత్సరాల్లో మెటాస్ప్లోయిట్ మరింత శక్తివంతంగా మారుతుంది.target_langtedomaintechnicalcomplexitysimple |
| enTo learn more about MSF, it is recommended that readers go through the free course on Metasploit run by the creators of Kali Linux.translationMSF గురించి మరింత తెలుసుకోవడానికి, కాలి లైనక్స్ సృష్టికర్తలు నిర్వహించే మెటాస్ప్లోయిట్ పై ఉచిత కోర్సును పాఠకులు చదవాలని సిఫార్సు చేయబడింది.target_langtedomaintechnicalcomplexitymoderate |
| enMeterpreter is an amazing shell and when powered by useful post exploitation modules, it becomes a cakewalk to dump and gather vast amounts of data from a server.translationమీటర్ప్రెటర్ ఒక అద్భుతమైన షెల్ మరియు ఉపయోగకరమైన పోస్ట్ ఎక్స్ప్లోయిటేషన్ మాడ్యూల్స్ ద్వారా శక్తిని పొందినప్పుడు, సర్వర్ నుండి భారీ మొత్తంలో డేటాను డంప్ చేయడానికి మరియు సేకరించడానికి ఇది ఒక కేక్ వాక్ అవుతుంది.target_langtedomaintechnicalcomplexitycomplex |
| enI suggest the readers practice and perform trials with Meterpreter in a simulated environment like Metasploitable.translationమీటర్ప్రెటర్తో మెటాస్ప్లోయిటబుల్ వంటి అనుకరణ వాతావరణంలో పాఠకులు సాధన చేయాలని మరియు ట్రయల్స్ నిర్వహించాలని నేను సూచిస్తున్నాను.target_langtedomaintechnicalcomplexitymoderate |
| enIn the last section of this chapter I demonstrated how we can dive into Linux Meterpreter from a normal PHP one via backgrounding the existing PHP session.translationఈ అధ్యాయంలోని చివరి విభాగంలో, ఇప్పటికే ఉన్న PHP సెషన్ను బ్యాక్గ్రౌండింగ్ చేయడం ద్వారా సాధారణ PHP నుండి లైనక్స్ మీటర్ప్రెటర్లోకి ఎలా ప్రవేశించవచ్చో నేను ప్రదర్శించాను.target_langtedomaintechnicalcomplexitycomplex |
| enTo avoid this, please run two separate terminals for each type of payload, one for running the handler for PHP Meterpreter, and one for running Linux Meterpreter.translationదీన్ని నివారించడానికి, దయచేసి ప్రతి రకం పేలోడ్ కోసం రెండు ప్రత్యేక టెర్మినల్స్ను అమలు చేయండి, ఒకటి PHP మీటర్ప్రెటర్ కోసం హ్యాండ్లర్ను అమలు చేయడానికి మరియు మరొకటి లైనక్స్ మీటర్ప్రెటర్ను అమలు చేయడానికి.target_langtedomaintechnicalcomplexitymoderate |
| enThis includes various encoders which obfuscate the payload so that naïve anti-virus solutions running web servers don't flag the upload as malicious.","translation":"వెబ్ సర్వర్లను నడుపుతున్న అమాయక యాంటీవైరస్ పరిష్కారాలు అప్లోడ్ను హానికరమైనదిగా గుర్తించకుండా ఉండటానికి ఇది వివిధ ఎన్కోడర్లను కలిగి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} |
| {"en":"Based on my experience anti-virus solutions do a poor job of detecting properly encoded (obfuscated) payloads.","translation":"నా అనుభవం ఆధారంగా, యాంటీవైరస్ పరిష్కారాలు సరిగ్గా ఎన్కోడ్ చేయబడిన (అస్పష్టం చేయబడిన) పేలోడ్లను గుర్తించడంలో పేలవంగా పని చేస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} |
| {"en":"The next chapter deals with XML attack vectors, where we will exploit XML parsers to our advantage.","translation":"తదుపరి అధ్యాయం XML దాడి వెక్టర్లతో వ్యవహరిస్తుంది, ఇక్కడ మేము మా ప్రయోజనం కోసం XML పార్సర్లను ఉపయోగిస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"} |
| {"en":"XML parsers are basically programs or libraries which take an XML document as input, then parse the same for retrieving the content in a meaningful and easy way.","translation":"XML పార్సర్లు ప్రాథమికంగా ప్రోగ్రామ్లు లేదా లైబ్రరీలు, ఇవి XML డాక్యుమెంట్ను ఇన్పుట్గా తీసుకుంటాయి, ఆపై అర్థవంతమైన మరియు సులభమైన మార్గంలో కంటెంట్ను తిరిగి పొందడానికి అదే విశ్లేషిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} |
| {"en":"For those who are unaware, eXtensible Markup Language (XML) is used for data exchange purposes.","translation":"తెలియని వారి కోసం, ఎక్స్టెన్సిబుల్ మార్కప్ లాంగ్వేజ్ (XML) డేటా మార్పిడి ప్రయోజనాల కోసం ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} |
| {"en":"XML syntax at a glance looks very similar to HTML but it is used only for storing data, albeit in a more organized way.","translation":"ఒక చూపులో XML సింటాక్స్ HTML వలె కనిపిస్తుంది, కానీ ఇది డేటాను నిల్వ చేయడానికి మాత్రమే ఉపయోగించబడుతుంది, అయినప్పటికీ మరింత వ్యవస్థీకృత మార్గంలో.","target_lang":"te","domain":"technical","complexity":"moderate"} |
| {"en":"By default, an XML document is just a plain text document which actually does nothing.","translation":"డిఫాల్ట్గా, XML డాక్యుమెంట్ కేవలం ఒక సాధారణ టెక్స్ట్ డాక్యుమెంట్, ఇది వాస్తవానికి ఏమీ చేయదు.","target_lang":"te","domain":"technical","complexity":"simple"} |
| {"en":"To make use of XML we need programs which actually read the file and do something meaningful based on them, and hence XML parsers come into the picture.","translation":"XMLని ఉపయోగించుకోవడానికి, మనం ఫైల్ను చదివే మరియు వాటి ఆధారంగా అర్థవంతమైన పని చేసే ప్రోగ్రామ్లు అవసరం, అందువల్ల XML పార్సర్లు చిత్రంలోకి వస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} |
| {"en":"XML is open standard, free, and is supported by the World Wide Web Consortium (W3C).","translation":"XML అనేది ఓపెన్ స్టాండర్డ్, ఉచితం మరియు వరల్డ్ వైడ్ వెబ్ కన్సార్టియం (W3C) ద్వారా మద్దతు ఇవ్వబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} |
| {"en":"Let's now dive deep and go through various sections of this chapter.translationఇప్పుడు లోతుగా పరిశీలిద్దాం మరియు ఈ అధ్యాయంలోని వివిధ విభాగాలను చూద్దాం.target_langtedomaintechnicalcomplexitysimple |
| enWarning: A few sections in this chapter will contain techniques of Denial-of-Service (DoS), please keep in mind that DoS techniques must only be tested in a controlled environment.translationహెచ్చరిక: ఈ అధ్యాయంలోని కొన్ని విభాగాలలో సర్వీస్ నిరాకరణ (DoS) యొక్క పద్ధతులు ఉంటాయి, దయచేసి DoS పద్ధతులను నియంత్రిత వాతావరణంలో మాత్రమే పరీక్షించాలని గుర్తుంచుకోండి.target_langtedomaintechnicalcomplexitymoderate |
| enWe'll cover the following topics in this chapter: • XML 101 – the basics • XXE Attack – XML external entity • XML quadratic blowup","translation":"ఈ అధ్యాయంలో మేము ఈ క్రింది అంశాలను కవర్ చేస్తాము: • XML 101 – ప్రాథమిక విషయాలు • XXE దాడి – XML బాహ్య ఎంటిటీ • XML క్వాడ్రాటిక్ బ్లోఅప్","target_lang":"te","domain":"technical","complexity":"moderate"} |
| {"en":"Let's go through a brief tour of XML and then we'll move to the sections of our interest.","translation":"XML యొక్క క్లుప్త పర్యటనను చూద్దాం, ఆపై మన ఆసక్తి ఉన్న విభాగాలకు వెళ్దాం.","target_lang":"te","domain":"technical","complexity":"simple"} |
| {"en":"The reason XML was created is that data stored in flat files (or normal data files) are a big nuisance to handle while transporting or reading them.","translation":"XMLని ఎందుకు సృష్టించారంటే, ఫ్లాట్ ఫైల్లలో (లేదా సాధారణ డేటా ఫైల్లలో) నిల్వ చేయబడిన డేటాను రవాణా చేసేటప్పుడు లేదా చదివేటప్పుడు నిర్వహించడం చాలా ఇబ్బందికరంగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} |
| {"en":"We can change the URI protocol handler to file:// to read files from the vulnerable server.","translation":"దౌర్బల్యము కలిగిన సర్వర్ నుండి ఫైళ్ళను చదవడానికి, మేము URI ప్రోటోకాల్ హ్యాండ్లర్ ను file:// కు మార్చవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} |
| {"en":"In the previous screenshot, we successfully managed to read the /etc/passwd file of the Linux server through the web application.","translation":"మునుపటి స్క్రీన్ షాట్లో, మేము వెబ్ అప్లికేషన్ ద్వారా లినక్స్ సర్వర్ యొక్క /etc/passwd ఫైల్ను విజయవంతంగా చదవగలిగాము.","target_lang":"te","domain":"technical","complexity":"moderate"} |
| {"en":"There are a lot of protocol handlers which can be used on different platforms and the common ones are: • SSH ( scp://, sftp://) • POP3 • IMAP • SMTP • FTP • DICT • GOPHER • TFTP • JAR • LDAP","translation":"వివిధ ప్లాట్ఫారమ్లలో ఉపయోగించగల అనేక ప్రోటోకాల్ హ్యాండ్లర్లు ఉన్నాయి మరియు సాధారణమైనవి: • SSH (scp://, sftp://) • POP3 • IMAP • SMTP • FTP • DICT • GOPHER • TFTP • JAR • LDAP","target_lang":"te","domain":"technical","complexity":"complex"} |
| {"en":"MailChimp is a US-based, e-mail marketing company founded in 2001, which sports a user base of 12 million users.","translation":"మెయిల్చింప్ అనేది 2001లో స్థాపించబడిన యుఎస్-ఆధారిత, ఇ-మెయిల్ మార్కెటింగ్ సంస్థ, ఇది 12 మిలియన్ల వినియోగదారులను కలిగి ఉంది.","target_lang":"te","domain":"news","complexity":"moderate"} |
| {"en":"This allowed me to perform port scans on remote or external hosts through the MailChimp web server.","translation":"ఇది మెయిల్చింప్ వెబ్ సర్వర్ ద్వారా రిమోట్ లేదా బాహ్య హోస్ట్లపై పోర్ట్ స్కానింగ్లను నిర్వహించడానికి నాకు వీలు కల్పించింది.","target_lang":"te","domain":"technical","complexity":"moderate"} |
| {"en":"Open port – with HTTP service Now, using port 80 or HTTP port, the MailChimp web application didn't display any errors.translationఓపెన్ పోర్ట్ – HTTP సేవతో ఇప్పుడు, పోర్ట్ 80 లేదా HTTP పోర్ట్ను ఉపయోగించి, మెయిల్చింప్ వెబ్ అప్లికేషన్ ఎటువంటి లోపాలను ప్రదర్శించలేదు.target_langtedomaintechnicalcomplexitymoderate |
| enBy applying similar logic, we can find SSRF in other applications as well.translationఅదే విధమైన తర్కాన్ని వర్తింపజేయడం ద్వారా, మేము ఇతర అప్లికేషన్లలో కూడా SSRFని కనుగొనవచ్చు.target_langtedomaintechnicalcomplexitymoderate |
| enInsecure Direct Object Reference, more commonly known as IDOR, is a permission-based vulnerability.translationఅసురక్షిత డైరెక్ట్ ఆబ్జెక్ట్ రిఫరెన్స్, సాధారణంగా IDOR అని పిలుస్తారు, ఇది అనుమతి-ఆధారిత దుర్బలత్వం.target_langtedomaintechnicalcomplexitymoderate |
| enThe basic fundamental behind IDOR is that an endpoint of a web application tries to display or modify some resource.translationIDOR వెనుక ఉన్న ప్రాథమిక సూత్రం ఏమిటంటే, వెబ్ అప్లికేషన్ యొక్క ఎండ్పాయింట్ కొన్ని వనరులను ప్రదర్శించడానికి లేదా సవరించడానికి ప్రయత్నిస్తుంది.target_langtedomaintechnicalcomplexitymoderate |
| enLet's go through the basics of the insecure direct object reference vulnerability.","translation":"అసురక్షిత ప్రత్యక్ష వస్తువు సూచన దుర్బలత్వం యొక్క ప్రాథమిక విషయాలను చూద్దాం.","target_lang":"te","domain":"technical","complexity":"moderate"} |
| {"en":"Now, the web application allows every user to login and view his or her invoice.","translation":"ఇప్పుడు, వెబ్ అప్లికేషన్ ప్రతి వినియోగదారుని లాగిన్ అవ్వడానికి మరియు అతని లేదా ఆమె ఇన్వాయిస్ను వీక్షించడానికి అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} |
| {"en":"However, if John tries to increment the id parameter in the URL to 102, he now sees the invoice of user, Jim.","translation":"అయితే, జాన్ URLలో id పరామితిని 102కి పెంచడానికి ప్రయత్నిస్తే, అతను ఇప్పుడు వినియోగదారు జిమ్ యొక్క ఇన్వాయిస్ను చూస్తాడు.","target_lang":"te","domain":"technical","complexity":"moderate"} |
| {"en":"Flipkart is a renowned shopping website in India and similar to other shopping websites it allows users to save their shipping address.","translation":"ఫ్లిప్కార్ట్ భారతదేశంలో ప్రసిద్ధ షాపింగ్ వెబ్సైట్ మరియు ఇతర షాపింగ్ వెబ్సైట్ల మాదిరిగానే ఇది వినియోగదారులను వారి షిప్పింగ్ చిరునామాను సేవ్ చేయడానికి అనుమతిస్తుంది.","target_lang":"te","domain":"news","complexity":"moderate"} |
| {"en":"When clicking the Delete address option, the following POST request is sent to the Flipkart web server.","translation":"డిలీట్ అడ్రస్ ఎంపికపై క్లిక్ చేసినప్పుడు, కింది POST అభ్యర్థన ఫ్లిప్కార్ట్ వెబ్ సర్వర్కు పంపబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} |
| {"en":"This particular deletion feature was plagued with an IDOR issue, so if we go ahead and change the address_id to an address identifier belonging to some other account on Flipkart, then his or her address will be removed.","translation":"ఈ నిర్దిష్ట తొలగింపు ఫీచర్ IDOR సమస్యతో బాధపడుతోంది, కాబట్టి మేము ముందుకు వెళ్లి address_idని ఫ్లిప్కార్ట్లోని ఇతర ఖాతాకు చెందిన చిరునామా గుర్తింపుకి మార్చినట్లయితే, అతని లేదా ఆమె చిరునామా తొలగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} |
| {"en":"I bet you might be aware of HackerOne, if you're not, then it is one of the top bug bounty platforms in the world.translationమీకు HackerOne గురించి తెలిసి ఉండవచ్చు, మీకు తెలియకపోతే, ఇది ప్రపంచంలోని అగ్ర బగ్ బౌంటీ ప్లాట్ఫారమ్లలో ఒకటి.target_langtedomaintechnicalcomplexitymoderate |
| enEach company running a bounty program in HackerOne is considered a team and each team has various members.translationHackerOneలో బౌంటీ ప్రోగ్రామ్ను నడుపుతున్న ప్రతి కంపెనీని ఒక బృందంగా పరిగణిస్తారు మరియు ప్రతి బృందానికి వివిధ సభ్యులు ఉంటారు.target_langtedomaintechnicalcomplexitymoderate |
| enA trigger can be considered an auto-responder consisting of various templates or, in their terminology, common responses.translationట్రిగ్గర్ను వివిధ టెంప్లేట్లను కలిగి ఉన్న ఆటో-రెస్పాండర్గా పరిగణించవచ్చు లేదా వారి పరిభాషలో సాధారణ ప్రతిస్పందనలుగా పరిగణించవచ్చు.target_langtedomaintechnicalcomplexitymoderate |
| enThe culprit here is common_response_id and if we increment the value from 24 to 25, 26, and so on, or decrement it to 23, 22, and so on, then we can view the response template titles of other teams or companies.translationఇక్కడ నేరస్థుడు common_response_id మరియు మేము విలువను 24 నుండి 25, 26, మొదలైన వాటికి పెంచితే లేదా 23, 22, మొదలైన వాటికి తగ్గిస్తే, మేము ఇతర బృందాలు లేదా కంపెనీల ప్రతిస్పందన టెంప్లేట్ శీర్షికలను చూడవచ్చు.target_langtedomaintechnicalcomplexitycomplex |
| enDOM, or the document object model present in browsers, allows JavaScript to manipulate or access HTML/XML and also structures it.translationDOM, లేదా బ్రౌజర్లలో ఉన్న డాక్యుమెంట్ ఆబ్జెక్ట్ మోడల్, జావాస్క్రిప్ట్ HTML/XMLని మార్చడానికి లేదా యాక్సెస్ చేయడానికి మరియు దానిని కూడా నిర్మిస్తుంది.target_langtedomaintechnicalcomplexitycomplex |
| enThe application is registered on the OAuth provider's website.","translation":"అప్లికేషన్ OAuth ప్రొవైడర్ వెబ్సైట్లో నమోదు చేయబడింది.","target_lang":"te","domain":"technical","complexity":"simple"} |
| {"en":"An access token is a secret token allotted to the application.","translation":"యాక్సెస్ టోకెన్ అనేది అప్లికేషన్కు కేటాయించబడిన రహస్య టోకెన్.","target_lang":"te","domain":"technical","complexity":"simple"} |
| {"en":"The redirect URI is a crucial component of the OAuth flow.","translation":"రీడైరెక్ట్ URI అనేది OAuth ప్రవాహంలో ఒక ముఖ్యమైన భాగం.","target_lang":"te","domain":"technical","complexity":"moderate"} |
| {"en":"We'll learn how to exploit this vulnerability.translationఈ బలహీనతను ఎలా ఉపయోగించాలో మనం నేర్చుకుంటాము.target_langtedomaintechnicalcomplexitysimple |
| enThe script accepts the serialized object data.translationస్క్రిప్ట్ సీరియలైజ్ చేయబడిన వస్తువు డేటాను అంగీకరిస్తుంది.target_langtedomaintechnicalcomplexitysimple |
| enAlways keep in mind the impact of object injection in PHP.translationPHPలో వస్తువు ఇంజెక్షన్ యొక్క ప్రభావాన్ని ఎల్లప్పుడూ గుర్తుంచుకోండి.target_langtedomaintechnicalcomplexitymoderate |
| enWe went through some of the exotic attack vectors.translationమేము కొన్ని విదేశీ దాడి వెక్టర్ల ద్వారా వెళ్ళాము.target_langtedomaintechnicalcomplexitymoderate |
| enOAuth 2.0 is an authorization framework for web applications.translationOAuth 2.0 అనేది వెబ్ అప్లికేషన్ల కోసం ఒక అధీకృత ఫ్రేమ్వర్క్.target_langtedomaintechnicalcomplexitysimple |
| enIt permits selective access to a user's resource.","translation":"ఇది వినియోగదారు వనరుకు ఎంచుకున్న యాక్సెస్ను అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} |
| {"en":"The third party can save the credentials in plain-text.","translation":"మూడవ పక్షం ఆధారాలను సాధారణ వచనంలో సేవ్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} |
| {"en":"There is no proper method to revoke access.","translation":"యాక్సెస్ను రద్దు చేయడానికి సరైన పద్ధతి లేదు.","target_lang":"te","domain":"technical","complexity":"moderate"} |
| {"en":"The resource owner is simply the user.","translation":"వనరు యజమాని కేవలం వినియోగదారు మాత్రమే.","target_lang":"te","domain":"technical","complexity":"simple"} |
| {"en":"Different scope results in different kinds of OAuth 2.0 permission dialogs.","translation":"వివిధ పరిధి ఫలితంగా వివిధ రకాల OAuth 2.0 అనుమతి డైలాగ్లు వస్తాయి.","target_lang":"te","domain":"technical","complexity":"complex"} |
| {"en":"A client is simply an application registered to the provider.","translation":"క్లయింట్ అనేది ప్రొవైడర్కు నమోదు చేయబడిన ఒక అప్లికేషన్.","target_lang":"te","domain":"technical","complexity":"simple"} |
| {"en":"An authorization server is capable of granting or denying an access token.","translation":"అధీకృత సర్వర్ యాక్సెస్ టోకెన్ను మంజూరు చేయడానికి లేదా తిరస్కరించడానికి సామర్థ్యం కలిగి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} |
| {"en":"The registration process involves the third party fill-out details.","translation":"నమోదు ప్రక్రియలో మూడవ పక్షం వివరాలను పూరించడం ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} |
| {"en":"Every application must redirect to a pre-determined URI.","translation":"ప్రతి అప్లికేషన్ ముందుగా నిర్ణయించిన URIకి మళ్ళించబడాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} |
| {"en":"The client ID is a unique identifier.","translation":"క్లయింట్ ID ఒక ప్రత్యేక గుర్తింపు.","target_lang":"te","domain":"technical","complexity":"simple"} |
| {"en":"Client secret is a unique token generated during the registration process.","translation":"క్లయింట్ రహస్యం అనేది రిజిస్ట్రేషన్ సమయంలో ఉత్పత్తి చేయబడిన ఒక ప్రత్యేక టోకెన్.","target_lang":"te","domain":"technical","complexity":"moderate"} |
| {"en":"We'll have a look at them in the following sub-sections.translationమేము వాటిని క్రింది ఉప విభాగాలలో చూస్తాము.target_langtedomaintechnicalcomplexitymoderate |
| enThe user was tricked into clicking the 'allow' button.translationవాడుకరిని 'అనుమతించు' బటన్ నొక్కేలా మోసగించారు.target_langtedomaintechnicalcomplexitymoderate |
| enThis technique is useful because it can grant OAuth scopes without the user's knowledge.","translation":"ఈ పద్ధతి ఉపయోగకరంగా ఉంటుంది ఎందుకంటే ఇది వినియోగదారుడికి తెలియకుండానే OAuth పరిధిని మంజూరు చేయగలదు.","target_lang":"te","domain":"technical","complexity":"complex"} |
| {"en":"OAuth 2.0 security is something I recommend researching.","translation":"OAuth 2.0 భద్రత అనేది నేను పరిశోధించాలని సిఫార్సు చేస్తున్నాను.","target_lang":"te","domain":"technical","complexity":"moderate"} |
| {"en":"Web APIs have gained popularity among developers.","translation":"డెవలపర్లలో వెబ్ APIలు ప్రజాదరణ పొందాయి.","target_lang":"te","domain":"technical","complexity":"simple"} |
| {"en":"REST APIs use URIs to access resources.","translation":"వనరులను యాక్సెస్ చేయడానికి REST APIలు URIలను ఉపయోగిస్తాయి.","target_lang":"te","domain":"technical","complexity":"simple"} |
| {"en":"The generic URI syntax is defined in RFC 3986.","translation":"RFC 3986లో సాధారణ URI సింటాక్స్ నిర్వచించబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"} |
| {"en":"This shows repositories of Packt Publishing.","translation":"ఇది ప్యాక్ట్ పబ్లిషింగ్ యొక్క రిపోజిటరీలను చూపుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} |
| {"en":"We are able to uniquely identify PacktPublishing as a single user.","translation":"మనం ప్యాక్ట్పబ్లిషింగ్ను ఒకే వినియోగదారుగా ప్రత్యేకంగా గుర్తించగలుగుతున్నాము.","target_lang":"te","domain":"technical","complexity":"moderate"} |
| {"en":"REST API and HTTP go hand in hand.","translation":"REST API మరియు HTTP కలిసి పనిచేస్తాయి.","target_lang":"te","domain":"technical","complexity":"simple"} |
| {"en":"We use the GET method to retrieve a resource's state.translationఒక వనరు యొక్క స్థితిని తిరిగి పొందడానికి మేము GET పద్ధతిని ఉపయోగిస్తాము.target_langtedomaintechnicalcomplexitymoderate |
| enThe POST method is used to create a new resource.translationకొత్త వనరును సృష్టించడానికి POST పద్ధతి ఉపయోగించబడుతుంది.target_langtedomaintechnicalcomplexitysimple |
| enAPIs use response status codes to notify the client.translationక్లయింట్కు తెలియజేయడానికి APIలు ప్రతిస్పందన స్థితి కోడ్లను ఉపయోగిస్తాయి.target_langtedomaintechnicalcomplexitymoderate |
| enA 200 OK status code indicates success.translation200 OK స్థితి కోడ్ విజయాన్ని సూచిస్తుంది.target_langtedomaintechnicalcomplexitysimple |
| enThe Content-Type header is often set to application/JSON.translationకంటెంట్-టైప్ హెడర్ తరచుగా అప్లికేషన్/JSONకి సెట్ చేయబడుతుంది.target_langtedomaintechnicalcomplexitymoderate |
| enBasic HTTP authentication is a rudimentary mechanism.translationప్రాథమిక HTTP ప్రమాణీకరణ అనేది ఒక ప్రాథమిక విధానం.target_langtedomaintechnicalcomplexitymoderate |
| enAccess tokens are used by many websites.translationఅనేక వెబ్సైట్లు యాక్సెస్ టోకెన్లను ఉపయోగిస్తాయి.target_langtedomaintechnicalcomplexitysimple |
| enA session cookie is used to authenticate the user.translationవినియోగదారుని ప్రమాణీకరించడానికి సెషన్ కుకీ ఉపయోగించబడుతుంది.target_langtedomaintechnicalcomplexitymoderate |
| enBurp Suite is a web application testing tool.translationబర్ప్ సూట్ అనేది వెబ్ అప్లికేషన్ పరీక్ష సాధనం.target_langtedomaintechnicalcomplexitysimple |
| enREST API clients help send requests to an API endpoint.translationREST API క్లయింట్లు API ఎండ్పాయింట్కు అభ్యర్థనలను పంపడానికి సహాయపడతాయి.target_langtedomaintechnicalcomplexitymoderate |
| enLearning the API is necessary to gain insight.translationఅంతర్దృష్టిని పొందడానికి APIని నేర్చుకోవడం అవసరం.target_langtedomaintechnicalcomplexitysimple |
| enFrom this bug, you learned that roles which are implemented on the frontend (website) may not be implemented on the API side.translationఈ లోపం నుండి, ఫ్రంట్ఎండ్ (వెబ్సైట్)లో అమలు చేయబడిన పాత్రలు API వైపు అమలు చేయబడకపోవచ్చని మీరు తెలుసుకున్నారు.target_langtedomaintechnicalcomplexitymoderate |
| enSo, it is always possible to escalate privileges using the API.translationకాబట్టి, APIని ఉపయోగించి అధికారాలను పెంచడం ఎల్లప్పుడూ సాధ్యమే.target_langtedomaintechnicalcomplexitysimple |
| enDuring my testing, I came across a links endpoint.translationనా పరీక్ష సమయంలో, నేను లింక్ల ఎండ్పాయింట్ను కనుగొన్నాను.target_langtedomaintechnicalcomplexitysimple |
| enUsing this endpoint, an application was able to escalate privileges and access unpublished links to any page using only public_profile scope (permission).translationఈ ఎండ్పాయింట్ను ఉపయోగించి, ఒక అప్లికేషన్ అధికారాలను పెంచడానికి మరియు పబ్లిక్_ప్రొఫైల్ పరిధిని (అనుమతి) మాత్రమే ఉపయోగించి ఏదైనా పేజీకి ప్రచురించని లింక్లను యాక్సెస్ చేయడానికి వీలు కలిగింది.target_langtedomaintechnicalcomplexitymoderate |
| enLet's see how to access unpublished links using a user access token with public_profile permission:","translation":"పబ్లిక్_ప్రొఫైల్ అనుమతితో వినియోగదారు యాక్సెస్ టోకెన్ని ఉపయోగించి ప్రచురించని లింక్లను ఎలా యాక్సెస్ చేయాలో చూద్దాం:","target_lang":"te","domain":"technical","complexity":"moderate"} |
| {"en":"While checking for insecure direct object reference vulnerabilities in the API one should forget all the scopes and roles for given API and try to test endpoints freely.","translation":"APIలో అసురక్షిత ప్రత్యక్ష వస్తువు సూచన లోపాలను తనిఖీ చేసేటప్పుడు, ఇచ్చిన API కోసం అన్ని పరిధులు మరియు పాత్రలను మరచిపోయి, ఎండ్పాయింట్లను స్వేచ్ఛగా పరీక్షించడానికి ప్రయత్నించాలి.","target_lang":"te","domain":"technical","complexity":"complex"} |
| {"en":"We have just covered a few testing strategies, which you should apply during your testing of APIs.","translation":"మీరు APIలను పరీక్షించేటప్పుడు వర్తించాల్సిన కొన్ని పరీక్షా వ్యూహాలను మేము ఇప్పుడే కవర్ చేసాము.","target_lang":"te","domain":"technical","complexity":"moderate"} |
| {"en":"Also, we have seen examples of finding bugs in access token-based API, but this is mostly a generic approach to apply to any type of API.","translation":"అలాగే, యాక్సెస్ టోకెన్ ఆధారిత APIలో లోపాలను కనుగొనడానికి మేము ఉదాహరణలు చూశాము, అయితే ఇది ఏ రకమైన APIకైనా వర్తించే సాధారణ విధానం.","target_lang":"te","domain":"technical","complexity":"moderate"} |
| {"en":"One can use the same concepts and same ideas to find bugs in JWT-based (JSON Web Token) API or any other custom designed API.","translation":"JWT-ఆధారిత (JSON వెబ్ టోకెన్) API లేదా మరే ఇతర అనుకూల రూపకల్పన చేసిన APIలో లోపాలను కనుగొనడానికి ఒకరు అదే భావనలను మరియు ఆలోచనలను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} |
| {"en":"API testing is a vast area of research and is still evolving.","translation":"API పరీక్ష అనేది విస్తారమైన పరిశోధన ప్రాంతం మరియు ఇప్పటికీ అభివృద్ధి చెందుతోంది.","target_lang":"te","domain":"technical","complexity":"simple"} |
| {"en":"In this chapter, we saw a generic methodology that one should apply to test any kind of API.","translation":"ఈ అధ్యాయంలో, ఏదైనా రకమైన APIని పరీక్షించడానికి ఒకరు వర్తించాల్సిన సాధారణ పద్ధతిని మేము చూశాము.","target_lang":"te","domain":"technical","complexity":"moderate"} |
| {"en":"This included studying the API structure, understanding request methods, understanding responses, and so on.","translation":"ఇందులో API నిర్మాణం, అభ్యర్థన పద్ధతులను అర్థం చేసుకోవడం, ప్రతిస్పందనలను అర్థం చేసుకోవడం మొదలైనవి ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} |
| {"en":"It also included techniques which one should apply to list endpoints and exploit bugs on real production API.","translation":"ఇది ఎండ్పాయింట్లను జాబితా చేయడానికి మరియు నిజమైన ఉత్పత్తి APIలో లోపాలను ఉపయోగించుకోవడానికి ఒకరు వర్తించాల్సిన పద్ధతులను కూడా కలిగి ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} |
| {"en":"We saw examples of API bugs on sites, such as Facebook, in which we applied our generic methodology to study (learn) about API by understanding structure, roles, scopes, etc. and then exploiting it.","translation":"ఫేస్బుక్ వంటి సైట్లలో API లోపాలకు సంబంధించిన ఉదాహరణలను మేము చూశాము, దీనిలో మేము నిర్మాణం, పాత్రలు, పరిధులు మొదలైనవాటిని అర్థం చేసుకోవడం ద్వారా API గురించి అధ్యయనం చేయడానికి (నేర్చుకోవడానికి) మరియు తరువాత దానిని ఉపయోగించుకోవడానికి మా సాధారణ పద్ధతిని వర్తింపజేసాము.","target_lang":"te","domain":"technical","complexity":"complex"} |
| {"en":"APIs have gained a lot of popularity nowadays and have brought immense flexibility to cross application integrations, but they also give rise to large and complex attack surfaces.","translation":"నేడు APIలు చాలా ప్రజాదరణ పొందాయి మరియు క్రాస్ అప్లికేషన్ ఇంటిగ్రేషన్లకు అపారమైన సౌలభ్యాన్ని తెచ్చాయి, కానీ అవి పెద్ద మరియు సంక్లిష్టమైన దాడి ఉపరితలానికి కూడా కారణమవుతాయి.","target_lang":"te","domain":"technical","complexity":"complex"} |
| {"en":"Due to this attack surface factor, APIs must be tested rigorously for logical and implementation-related vulnerabilities, which are often very critical in nature, such as account takeover flaws.","translation":"ఈ దాడి ఉపరితల కారకం కారణంగా, అకౌంట్ టేక్ఓవర్ లోపాలు వంటి తార్కిక మరియు అమలు-సంబంధిత దుర్బలత్వాల కోసం APIలను ఖచ్చితంగా పరీక్షించాలి, ఇవి తరచుగా స్వభావంలో చాలా క్లిష్టమైనవి.","target_lang":"te","domain":"technical","complexity":"complex"} |
| {"en":"I would recommend readers read the following: http://philippeharewood.com/ https://pranavhivarekar.in/","translation":"నేను పాఠకులను ఈ క్రింది వాటిని చదవమని సిఫార్సు చేస్తాను: http://philippeharewood.com/ https://pranavhivarekar.in/","target_lang":"te","domain":"technical","complexity":"simple"} |
| {"en":"The application was able to escalate privileges.","translation":"అప్లికేషన్ అధికారాలను పెంచగలిగింది.","target_lang":"te","domain":"technical","complexity":"simple"} |
| {"en":"This is a generic approach to apply to any type of API.","translation":"ఇది ఏ రకమైన APIకైనా వర్తించే సాధారణ విధానం.","target_lang":"te","domain":"technical","complexity":"simple"} |
| {"en":"API testing has still not evolved, and there's a lot of scope in research.translationAPI పరీక్ష ఇంకా అభివృద్ధి చెందలేదు మరియు పరిశోధనలో చాలా అవకాశం ఉంది.target_langtedomaintechnicalcomplexitysimple |