Cyber-Parallel-Dataset-Indic / te /Modern Web Penetration Testing 2016_indic_translation.jsonl
mantri511's picture
Upload 550 files
2279b8e verified
{"en":"The book discusses various web application security concepts.","translation":"పుస్తకం వివిధ వెబ్ అప్లికేషన్ భద్రతా భావనలను చర్చిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Understanding the same-origin policy is crucial for web security.","translation":"వెబ్ భద్రత కోసం ఒకే మూలం విధానాన్ని అర్థం చేసుకోవడం చాలా ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Cross-site scripting (XSS) is a common web vulnerability.","translation":"క్రాస్-సైట్ స్క్రిప్టింగ్ (XSS) అనేది సాధారణ వెబ్ బలహీనత.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"SQL injection attacks can compromise database security.","translation":"SQL ఇంజెక్షన్ దాడులు డేటాబేస్ భద్రతను రాజీ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"File upload vulnerabilities pose a significant risk.","translation":"ఫైల్ అప్‌లోడ్ బలహీనతలు గణనీయమైన ప్రమాదాన్ని కలిగిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Metasploit is a powerful tool for penetration testing.","translation":"మెటాస్ప్లోయిట్ చొచ్చుకుపోయే పరీక్ష కోసం ఒక శక్తివంతమైన సాధనం.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"XML attacks can lead to serious security breaches.","translation":"XML దాడులు తీవ్రమైన భద్రతా ఉల్లంఘనలకు దారి తీయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Server-side request forgery (SSRF) is an emerging threat.","translation":"సర్వర్-సైడ్ రిక్వెస్ట్ ఫోర్జరీ (SSRF) ఒక అభివృద్ధి చెందుతున్న ముప్పు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"OAuth 2.0 is a widely used authentication protocol.","translation":"OAuth 2.0 విస్తృతంగా ఉపయోగించే ప్రమాణీకరణ ప్రోటోకాల్.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"API testing is crucial for ensuring application security.","translation":"అప్లికేషన్ భద్రతను నిర్ధారించడానికి API పరీక్ష చాలా ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The author is an expert in web application security.","translation":"రచయిత వెబ్ అప్లికేషన్ భద్రతలో నిపుణుడు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"This book provides practical examples and case studies.","translation":"ఈ పుస్తకం ఆచరణాత్మక ఉదాహరణలు మరియు కేసు స్టడీలను అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"The content is designed for security professionals.","translation":"ఈ కంటెంట్ భద్రతా నిపుణుల కోసం రూపొందించబడింది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"The book covers both old and new attack techniques.","translation":"పుస్తకం పాత మరియు కొత్త దాడి పద్ధతులను రెండింటినీ కవర్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Penetration testing helps identify vulnerabilities.","translation":"చొచ్చుకుపోయే పరీక్ష బలహీనతలను గుర్తించడంలో సహాయపడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"The book aims to improve web application security.","translation":"వెబ్ అప్లికేషన్ భద్రతను మెరుగుపరచడమే ఈ పుస్తకం లక్ష్యం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The author expresses gratitude to the editors.","translation":"రచయిత సంపాదకులకు కృతజ్ఞతలు తెలుపుతున్నాడు.","target_lang":"te","domain":"general","complexity":"simple"}
{"en":"The book is a valuable resource for learning.","translation":"పుస్తకం నేర్చుకోవడానికి ఒక విలువైన వనరు.","target_lang":"te","domain":"general","complexity":"simple"}
{"en":"The author's friend encouraged him to write the book.","translation":"రచయిత స్నేహితుడు పుస్తకం రాయడానికి ప్రోత్సహించాడు.","target_lang":"te","domain":"general","complexity":"moderate"}
{"en":"The book is dedicated to the author's family and friends.","translation":"పుస్తకం రచయిత కుటుంబం మరియు స్నేహితులకు అంకితం చేయబడింది.","target_lang":"te","domain":"general","complexity":"simple"}
{"en":"The attacker could change the phone number associated with a PayPal account.","translation":"దాడి చేసే వ్యక్తి PayPal ఖాతాకు సంబంధించిన ఫోన్ నంబర్‌ను మార్చవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"This vulnerability allowed attackers to take over accounts through password resets.","translation":"ఈ బలహీనత దాడి చేసేవారికి పాస్‌వర్డ్ రీసెట్‌ల ద్వారా ఖాతాలను స్వాధీనం చేసుకోవడానికి వీలు కల్పించింది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Developers often use POST requests for critical actions, mistakenly believing they are secure.","translation":"డెవలపర్‌లు తరచుగా POST అభ్యర్థనలను క్లిష్టమైన చర్యల కోసం ఉపయోగిస్తారు, అవి సురక్షితమని పొరపాటుగా నమ్ముతారు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Cross-Site Request Forgery (CSRF) attacks can exploit this.","translation":"క్రాస్-సైట్ రిక్వెస్ట్ ఫోర్జరీ (CSRF) దాడులు దీనిని ఉపయోగించుకోవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"A malicious webpage can be created to transfer money without the user's knowledge.","translation":"వినియోగదారుడికి తెలియకుండానే డబ్బును బదిలీ చేయడానికి ఒక హానికరమైన వెబ్‌పేజీని సృష్టించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The browser attempts to load an image, which is actually a URL to transfer money.","translation":"బ్రౌజర్ ఒక చిత్రాన్ని లోడ్ చేయడానికి ప్రయత్నిస్తుంది, ఇది వాస్తవానికి డబ్బును బదిలీ చేయడానికి ఒక URL.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The server processes the request as legitimate and transfers the money.","translation":"సర్వర్ అభ్యర్థనను చట్టబద్ధమైనదిగా ప్రాసెస్ చేస్తుంది మరియు డబ్బును బదిలీ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"CSRF attacks can be very silent and stealthy.","translation":"CSRF దాడులు చాలా నిశ్శబ్దంగా మరియు రహస్యంగా ఉండవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Developers try to fix this by using POST requests, but CSRF vulnerabilities exist in POST requests too.","translation":"డెవలపర్‌లు POST అభ్యర్థనలను ఉపయోగించడం ద్వారా దీన్ని పరిష్కరించడానికి ప్రయత్నిస్తారు, అయితే POST అభ్యర్థనలలో కూడా CSRF బలహీనతలు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"A secret token, or nonce, called an anti-CSRF token, is added to sensitive requests.","translation":"యాంటీ-CSRF టోకెన్ అని పిలువబడే రహస్య టోకెన్ లేదా నాన్స్, సున్నితమైన అభ్యర్థనలకు జోడించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The server verifies the token for authenticity.","translation":"సర్వర్ ప్రామాణికత కోసం టోకెన్‌ను ధృవీకరిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"A long alphanumeric token is difficult for attackers to guess or brute force.","translation":"ఒక పొడవైన ఆల్ఫాన్యూమరిక్ టోకెన్‌ను దాడి చేసేవారికి ఊహించడం లేదా బ్రూట్ ఫోర్స్ చేయడం కష్టం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Facebook uses an anti-CSRF token named fb_dtsg.","translation":"Facebook fb_dtsg అనే యాంటీ-CSRF టోకెన్‌ను ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Libraries like OWASP CSRFGuard can automatically add anti-CSRF protection.","translation":"OWASP CSRFGuard వంటి లైబ్రరీలు స్వయంచాలకంగా యాంటీ-CSRF రక్షణను జోడించగలవు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"In 2013, a serious CSRF vulnerability was disclosed to PayPal.","translation":"2013లో, PayPalకి ఒక తీవ్రమైన CSRF బలహీనతను వెల్లడించారు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"The vulnerability allowed changing a PayPal user's phone number.","translation":"PayPal వినియోగదారుడి ఫోన్ నంబర్‌ను మార్చడానికి ఈ బలహీనత వీలు కల్పించింది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The request to PayPal lacked an anti-CSRF token.","translation":"PayPalకి చేసిన అభ్యర్థనలో యాంటీ-CSRF టోకెన్ లేదు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"This made it vulnerable to a CSRF attack.","translation":"ఇది CSRF దాడికి గురయ్యేలా చేసింది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"The exploit could have led to account takeover.","translation":"ఈ దోపిడీ ఖాతాను స్వాధీనం చేసుకోవడానికి దారితీసింది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"JSON is a popular format for data exchange.","translation":"JSON అనేది డేటా మార్పిడికి ఒక ప్రసిద్ధ ఫార్మాట్.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Finding subdomains of a website can land us in surprising places.","translation":"ఒక వెబ్‌సైట్ యొక్క ఉప డొమైన్‌లను కనుగొనడం మనల్ని ఆశ్చర్యకరమైన ప్రదేశాలకు చేర్చవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Let us now learn some information gathering techniques.","translation":"ఇప్పుడు కొన్ని సమాచార సేకరణ పద్ధతులను నేర్చుకుందాం.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Fierce is an open source active recon tool to enumerate sub domains of a target website.","translation":"ఫియర్స్ అనేది లక్ష్య వెబ్‌సైట్ యొక్క ఉప డొమైన్‌లను లెక్కించడానికి ఒక ఓపెన్ సోర్స్ యాక్టివ్ రీకాన్ సాధనం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Let's run Fierce against iitk.ac.in and see how it performs.","translation":"iitk.ac.inకి వ్యతిరేకంగా ఫియర్‌ను అమలు చేసి, అది ఎలా పని చేస్తుందో చూద్దాం.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"We can also use a tool called dig which is available in *nix systems too, to perform a zone transfer without using Fierce.","translation":"ఫియర్‌ను ఉపయోగించకుండా జోన్ బదిలీని నిర్వహించడానికి, *నిక్స్ సిస్టమ్‌లలో కూడా అందుబాటులో ఉన్న డిగ్ అనే సాధనాన్ని కూడా ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"You may be curious to know how to lookup the nameserver(s) of the target website.","translation":"లక్ష్య వెబ్‌సైట్ యొక్క నేమ్‌సర్వర్‌(ల)ను ఎలా చూడాలనే దాని గురించి మీరు ఆసక్తి కలిగి ఉండవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Although dig comes in very handy at times, it is always a good idea to use Fierce as it automates the whole process.","translation":"డిగ్ కొన్నిసార్లు చాలా ఉపయోగకరంగా ఉన్నప్పటికీ, మొత్తం ప్రక్రియను ఆటోమేట్ చేసే ఫియర్‌ను ఉపయోగించడం ఎల్లప్పుడూ మంచిది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"By default, Fierce uses its own wordlist for subdomain brute forcing.","translation":"డిఫాల్ట్‌గా, ఫియర్స్ సబ్‌డొమైన్ బ్రూట్ ఫోర్సింగ్ కోసం దాని స్వంత వర్డ్‌లిస్ట్ ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"So it's evident that a good wordlist yields a good set of subdomains.","translation":"అందువల్ల మంచి వర్డ్‌లిస్ట్ మంచి సబ్‌డొమైన్‌లను ఇస్తుందని స్పష్టంగా తెలుస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"theHarvester is an open source reconnaissance tool, it can dig out heaps of information.","translation":"దిహార్వెస్టర్ ఒక ఓపెన్ సోర్స్ నిఘా సాధనం, ఇది చాలా సమాచారాన్ని తవ్వి తీయగలదు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Let's run this amazing tool against my homepage.","translation":"ఈ అద్భుతమైన సాధనాన్ని నా హోమ్‌పేజీలో అమలు చేద్దాం.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"We may use this email address to perform client side exploitation or phishing, but that's a different topic.","translation":"క్లయింట్ సైడ్ ఎక్స్‌ప్లోయిటేషన్ లేదా ఫిషింగ్ చేయడానికి మేము ఈ ఇమెయిల్ చిరునామాను ఉపయోగించవచ్చు, కానీ అది వేరే అంశం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"SubBrute is an open source subdomain enumeration tool.","translation":"సబ్‌బ్రూట్ అనేది ఓపెన్ సోర్స్ సబ్‌డొమైన్ ఎన్యూమరేషన్ సాధనం.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Let us run SubBrute against PacktPub's website and see what results it yields.","translation":"ప్యాక్ట్‌పబ్ వెబ్‌సైట్‌కు వ్యతిరేకంగా సబ్‌బ్రూట్‌ను అమలు చేసి, అది ఎలాంటి ఫలితాలను ఇస్తుందో చూద్దాం.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"CeWL is a custom wordlist generator made by Robin Hood.","translation":"CeWL అనేది రాబిన్ హుడ్ తయారు చేసిన కస్టమ్ వర్డ్‌లిస్ట్ జనరేటర్.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Let me run this tool on my homepage with a link depth count of 1.","translation":"నా హోమ్‌పేజీలో లింక్ డెప్త్ కౌంట్ 1తో ఈ సాధనాన్ని అమలు చేయనివ్వండి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"DirBuster is a file/directory brute-forcer.","translation":"డైరెక్టరీ బస్టర్ అనేది ఫైల్/డైరెక్టరీ బ్రూట్-ఫోర్సర్.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"The GUI of this tool is straightforward as it provides a ton of options for brute-forcing.","translation":"ఈ సాధనం యొక్క GUI నేరుగా ఉంటుంది, ఎందుకంటే ఇది బ్రూట్-ఫోర్సింగ్ కోసం చాలా ఎంపికలను అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"One thing that must be taken care of when using DirBuster is that it generates a lot of traffic which can easily slow down small websites.","translation":"డైరెక్టరీ బస్టర్‌ను ఉపయోగిస్తున్నప్పుడు మనం జాగ్రత్త వహించాల్సిన ఒక విషయం ఏమిటంటే, ఇది చాలా ట్రాఫిక్‌ను ఉత్పత్తి చేస్తుంది, ఇది చిన్న వెబ్‌సైట్‌లను సులభంగా నెమ్మదిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"We can use WhatWeb, which is an active recon tool, to get basic information about a website.","translation":"వెబ్‌సైట్ గురించి ప్రాథమిక సమాచారాన్ని పొందడానికి, మేము యాక్టివ్ రీకాన్ సాధనమైన వాట్‌వెబ్‌ను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Imagine you're logged into your webmail, such as Gmail, in one browser tab.","translation":"మీరు ఒక బ్రౌజర్ ట్యాబ్‌లో Gmail వంటి మీ వెబ్‌మెయిల్‌లోకి లాగిన్ అయ్యారని ఊహించుకోండి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"The same-origin policy prevented a random web page which was not a part of Gmail from performing actions on your behalf on an actual Gmail web page.","translation":"Gmailలో భాగం కాని ఒక యాదృచ్ఛిక వెబ్‌పేజీ, వాస్తవ Gmail వెబ్‌పేజీలో మీ తరపున చర్యలు తీసుకోవడాన్ని ఒకే-మూలం విధానం నిరోధించింది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Origin is considered on the basis of protocol, port number, and, more importantly, the hostname of the webpage.","translation":"మూలం ప్రోటోకాల్, పోర్ట్ నంబర్ మరియు ముఖ్యంగా వెబ్‌పేజీ యొక్క హోస్ట్ పేరు ఆధారంగా పరిగణించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Keep in mind that the same-origin policy is not only for JS but for cookies, AJAX, Flash, and so on.","translation":"ఒకే-మూలం విధానం JS కోసం మాత్రమే కాకుండా కుకీలు, AJAX, ఫ్లాష్ మొదలైన వాటి కోసం కూడా ఉంటుందని గుర్తుంచుకోండి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"As soon as this code runs inside the Chrome browser, it throws the following message in the console.log() output:","translation":"ఈ కోడ్ Chrome బ్రౌజర్‌లో అమలు చేయగానే, అది console.log() అవుట్‌పుట్‌లో ఈ క్రింది సందేశాన్ని అందిస్తుంది:","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Switching origins JS provides a way to change origins if certain conditions are met.","translation":"నిర్దిష్ట పరిస్థితులు నెరవేరితే మూలాలను మార్చడానికి JS ఒక మార్గాన్ని అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Consider a page running under example.com, which has two iframes, abc.example.com and xyz.example.com.","translation":"example.com కింద నడుస్తున్న ఒక పేజీని పరిగణించండి, దీనికి రెండు iframes ఉన్నాయి, abc.example.com మరియు xyz.example.com.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"IE skips the origin check if the origin falls under the Trust Zone, for example, internal corporate websites.","translation":"మూలం ట్రస్ట్ జోన్ పరిధిలోకి వస్తే, IE మూలం తనిఖీని దాటవేస్తుంది, ఉదాహరణకు, అంతర్గత కార్పొరేట్ వెబ్‌సైట్‌లు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Cross-domain messaging (CDM) was introduced with HTML5; it provides the postMessage() method, which allows sending messages or data across different origins.","translation":"క్రాస్-డొమైన్ మెసేజింగ్ (CDM) HTML5తో ప్రవేశపెట్టబడింది; ఇది postMessage() పద్ధతిని అందిస్తుంది, ఇది వివిధ మూలాల మధ్య సందేశాలు లేదా డేటాను పంపడానికి అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"AJAX works using the XMLHTTPRequest() method of JS.","translation":"AJAX JS యొక్క XMLHTTPRequest() పద్ధతిని ఉపయోగించి పనిచేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"This error looks interesting as it mentions the 'Access-Control-Allow-Origin' header and tells us that packtpub.com effectively lacks this header.","translation":"ఈ లోపం ఆసక్తికరంగా ఉంది, ఎందుకంటే ఇది 'Access-Control-Allow-Origin' హెడర్‌ను పేర్కొంది మరియు packtpub.comకు ఈ హెడర్ లేదని మాకు తెలియజేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"CORS allows cross-domain HTTP data exchange, which means a page running at origin A can send/receive data from a server at origin B.","translation":"CORS క్రాస్-డొమైన్ HTTP డేటా మార్పిడిని అనుమతిస్తుంది, అంటే మూలం A వద్ద నడుస్తున్న ఒక పేజీ మూలం B వద్ద ఉన్న సర్వర్ నుండి డేటాను పంపవచ్చు/స్వీకరించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"There are less than a dozen HTTP headers that are related to CORS but I'll try to explain a few commonly used CORS headers:","translation":"CORSకి సంబంధించిన ఒక డజను కంటే తక్కువ HTTP హెడర్‌లు ఉన్నాయి, కానీ నేను సాధారణంగా ఉపయోగించే కొన్ని CORS హెడర్‌లను వివరించడానికి ప్రయత్నిస్తాను:","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"This is a response header; as soon as a request is made to the server for exchanging data, the server responds with a header that tells the browser whether the origin of the request is listed inside the value of this response.","translation":"ఇది ఒక ప్రతిస్పందన శీర్షిక; డేటాను మార్చుకోవడానికి సర్వర్‌కు అభ్యర్థన చేసిన వెంటనే, అభ్యర్థన యొక్క మూలం ఈ ప్రతిస్పందన విలువలో జాబితా చేయబడిందో లేదో బ్రౌజర్‌కు తెలిపే శీర్షికతో సర్వర్ స్పందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"A pre-flight request is just a normal HTTP request that happens before the actual cross-domain communication.","translation":"ఒక ప్రీ-ఫ్లైట్ అభ్యర్థన అనేది వాస్తవ క్రాస్-డొమైన్ కమ్యూనికేషన్ జరిగే ముందు జరిగే సాధారణ HTTP అభ్యర్థన.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"URL encoding is a way in which certain characters are encoded or substituted by % followed by the hexadecimal equivalent of the character.","translation":"URL ఎన్‌కోడింగ్ అనేది కొన్ని అక్షరాలను ఎన్‌కోడ్ చేసే లేదా % ద్వారా భర్తీ చేసే ఒక మార్గం, ఆ తర్వాత అక్షరం యొక్క హెక్సాడెసిమల్ సమానం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Developers often use encoding because there are certain cases when an intended character or representation is sent to the server but when received, the character changes or gets misinterpreted because of transport issues.","translation":"డెవలపర్‌లు తరచుగా ఎన్‌కోడింగ్‌ను ఉపయోగిస్తారు, ఎందుకంటే ఉద్దేశించిన అక్షరం లేదా ప్రాతినిధ్యం సర్వర్‌కు పంపబడినప్పుడు, రవాణా సమస్యల కారణంగా అక్షరం మారుతుంది లేదా తప్పుగా అర్థం చేసుకోబడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Double percent encoding is the same as percent encoding with a twist that each character is encoded twice instead of once.","translation":"డబుల్ శాతం ఎన్‌కోడింగ్ అనేది శాతం ఎన్‌కోడింగ్‌తో సమానంగా ఉంటుంది, ప్రతి అక్షరం ఒకసారి కాకుండా రెండుసార్లు ఎన్‌కోడ్ చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"In 2001, a directory traversal vulnerability in Microsoft's popular IIS 5.0 web server appeared.","translation":"2001లో, Microsoft యొక్క ప్రసిద్ధ IIS 5.0 వెబ్ సర్వర్‌లో డైరెక్టరీ ట్రావర్సల్ దుర్బలత్వం కనిపించింది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Base64 is an encoding mechanism which was originally made for encoding binary data into textual format.","translation":"Base64 అనేది ఒక ఎన్‌కోడింగ్ విధానం, ఇది వాస్తవానికి బైనరీ డేటాను టెక్స్ట్‌గా మార్చడానికి తయారు చేయబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The API allowed me to specify a username as well as the messages.","translation":"API నన్ను వినియోగదారు పేరును అలాగే సందేశాలను పేర్కొనడానికి అనుమతించింది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"This issue was discovered by Jack Whitton in 2013 and it has been patched since then.","translation":"ఈ సమస్యను 2013 లో జాక్ విట్టన్ కనుగొన్నారు మరియు అప్పటి నుండి పరిష్కరించబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"I hope some of you may be aware of the Samy worm which exploited a weak XSS filter in MySpace.","translation":"మీలో కొందరు మైస్పేస్‌లో బలహీనమైన XSS ఫిల్టర్‌ను ఉపయోగించుకున్న సామీ వార్మ్ గురించి తెలుసునని నేను ఆశిస్తున్నాను.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Demonstrating stored XSS Before proceeding to a few case studies on stored XSS, I'll go on and demonstrate an example of stored XSS on a popular and open-source vulnerability called DVWA.","translation":"నిల్వ చేయబడిన XSS ను ప్రదర్శించడం నిల్వ చేయబడిన XSS పై కొన్ని కేసు స్టడీస్‌కు వెళ్లే ముందు, నేను ప్రసిద్ధ మరియు ఓపెన్ సోర్స్ దుర్బలత్వం DVWA పై నిల్వ చేయబడిన XSS కు ఒక ఉదాహరణను ప్రదర్శిస్తాను.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"The message is taken from the input box and then displayed persistently without any input sanitization.","translation":"సందేశం ఇన్‌పుట్ పెట్టె నుండి తీసుకోబడుతుంది మరియు తరువాత ఎటువంటి ఇన్‌పుట్ శుభ్రపరచడం లేకుండా నిరంతరం ప్రదర్శించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"So, if we insert an XSS payload as depicted in the previous image, we can execute it persistently as many times as the guestbook loads.","translation":"కాబట్టి, మునుపటి చిత్రంలో చూపిన విధంగా మేము XSS పేలోడ్‌ను చొప్పించినట్లయితే, అతిథి పుస్తకం ఎన్నిసార్లు లోడ్ అవుతుందో అన్నిసార్లు మేము దీన్ని నిరంతరం అమలు చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"The payload can then be used to steal the admin's cookies, which can then used to impersonate the admin.","translation":"పేలోడ్‌ను అడ్మిన్ కుకీలను దొంగిలించడానికి ఉపయోగించవచ్చు, ఆపై అడ్మిన్‌ను అనుకరించడానికి ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Apart from stealing cookies, the client side can be exploited to leverage vulnerabilities in the browser and accompanying plugins such as Java and Flash.","translation":"కుకీలను దొంగిలించడంతో పాటు, బ్రౌజర్ మరియు జావా మరియు ఫ్లాష్ వంటి అనుబంధ ప్లగిన్‌లలోని దుర్బలత్వాలను ప్రభావితం చేయడానికి క్లయింట్ వైపు ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"I'll look into a vector to discover persistent XSS through the Markdown parser.","translation":"మార్క్‌డౌన్ పార్సర్ ద్వారా నిరంతర XSS ను కనుగొనడానికి నేను ఒక వెక్టర్ పరిశీలిస్తాను.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Naïvely implemented, Markdown parsers will gladly accept this and we'll have a persistent XSS under our belt.","translation":"అమాయకంగా అమలు చేయబడితే, మార్క్‌డౌన్ పార్సర్‌లు దీన్ని సంతోషంగా అంగీకరిస్తాయి మరియు మనకు నడుము కింద నిరంతర XSS ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"I was able to create a link inside the forum post that contained an XSS payload.","translation":"XSS పేలోడ్‌ను కలిగి ఉన్న ఫోరమ్ పోస్ట్ లోపల నేను ఒక లింక్‌ను సృష్టించగలిగాను.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"This XSS was reported to Digital Ocean and has been patched as well.","translation":"ఈ XSS ను డిజిటల్ ఓషన్కు నివేదించారు మరియు ఇది కూడా పరిష్కరించబడింది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"We can use APIs of websites in order to find XSS vulnerabilities, if we try to normally insert an XSS payload from webpages and the output generated is sanitized, then we can try to use relevant APIs to achieve the same feat instead.","translation":"XSS దుర్బలత్వాలను కనుగొనడానికి మేము వెబ్‌సైట్‌ల API లను ఉపయోగించవచ్చు, సాధారణంగా వెబ్‌పేజీల నుండి XSS పేలోడ్‌ను చొప్పించడానికి ప్రయత్నిస్తే మరియు ఉత్పత్తి శుభ్రపరచబడితే, అప్పుడు అదే పనిని సాధించడానికి సంబంధిత API లను ఉపయోగించడానికి ప్రయత్నించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Slack has an interface to facilitate group discussion and chats; each chat group is called a channel.","translation":"స్లాక్ సమూహ చర్చ మరియు చాట్‌లను సులభతరం చేయడానికి ఒక ఇంటర్‌ఫేస్‌ను కలిగి ఉంది; ప్రతి చాట్ సమూహాన్ని ఒక ఛానెల్ అంటారు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"I tested this interface for naïve XSS by directly inserting an XSS payload into the chat interface from their site, but it didn't work out.","translation":"నేను వారి సైట్ నుండి చాట్ ఇంటర్‌ఫేస్‌లోకి నేరుగా XSS పేలోడ్‌ను చొప్పించడం ద్వారా అమాయక XSS కోసం ఈ ఇంటర్‌ఫేస్‌ను పరీక్షించాను, కాని అది పని చేయలేదు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The inputs got filtered before getting displayed back.","translation":"ఇన్‌పుట్‌లు తిరిగి ప్రదర్శించబడటానికి ముందు ఫిల్టర్ చేయబడ్డాయి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"We can simply insert our own X-Forwarded-For header when we see apps logging and displaying the IP address of the user, so that the administrator (or viewer) of such logs can be targeted.","translation":"అలాగే, మేము అనువర్తనాలు లాగింగ్ చేస్తున్నప్పుడు మరియు వినియోగదారు యొక్క IP చిరునామాను ప్రదర్శిస్తున్నప్పుడు మా స్వంత X-Forwarded-For హెడర్‌ను చొప్పించవచ్చు, తద్వారా అటువంటి లాగ్‌ల నిర్వాహకుడు (లేదా వీక్షకుడు) లక్ష్యంగా పెట్టుకోవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Slack.com accepted this value graciously and the result was a stored XSS, proof of the concept as we can see in the following screenshot:","translation":"Slack.com ఈ విలువను దయతో అంగీకరించింది మరియు ఫలితంగా నిల్వ చేయబడిన XSS వచ్చింది, మేము క్రింది స్క్రీన్ షాట్‌లో చూడగలిగే విధంగా.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Simply speaking, it's an ActionScript (which complies with Flash) function and acts as a bridge between the Flash file and the JavaScript interface of the browser.","translation":"సులభంగా చెప్పాలంటే, ఇది యాక్షన్ స్క్రిప్ట్ (ఫ్లాష్‌తో అనుగుణంగా ఉంటుంది) ఫంక్షన్ మరియు ఫ్లాష్ ఫైల్ మరియు బ్రౌజర్ యొక్క జావాస్క్రిప్ట్ ఇంటర్‌ఫేస్ మధ్య వారధిగా పనిచేస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"The end result can be seen in the following screenshot:","translation":"చివరి ఫలితాన్ని కింది స్క్రీన్ షాట్‌లో చూడవచ్చు:","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"They are a collection of in-built scripts which modify the injection vector used by SQLMap.","translation":"అవి SQLMap ఉపయోగించే ఇంజెక్షన్ వెక్టర్ను సవరించే అంతర్నిర్మిత స్క్రిప్ట్ల సమాహారం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The comprehensive table was fabricated by Jake Rogers at http://www.forkbombers.com/ so the entire credit goes to him.","translation":"సమగ్రమైన పట్టికను Jake Rogers http://www.forkbombers.com/ వద్ద తయారు చేశారు, కాబట్టి మొత్తం క్రెడిట్ అతనికి చెందుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Replaces the apostrophe character with its UTF-8 full width counterpart.","translation":"అపోస్ట్రోఫీ అక్షరాన్ని దాని UTF-8 పూర్తి వెడల్పు ప్రతిరూపంతో భర్తీ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Replaces the apostrophe character with its illegal double unicode counterpart.","translation":"అపోస్ట్రోఫీ అక్షరాన్ని దాని చట్టవిరుద్ధమైన డబుల్ యూనికోడ్ ప్రతిరూపంతో భర్తీ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Appends the encoded NULL byte character at the end of the payload.","translation":"పేలోడ్ చివరిలో ఎన్కోడ్ చేయబడిన NULL బైట్ అక్షరాన్ని జోడిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Base64 all characters in a given payload.","translation":"ఇచ్చిన పేలోడ్‌లోని అన్ని అక్షరాలను Base64 చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Replaces greater than operator (>) with NOT BETWEEN 0 AND #.","translation":"గ్రేటర్ దెన్ ఆపరేటర్ (>) ని NOT BETWEEN 0 AND # తో భర్తీ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Replaces the space character after an SQL statement with a valid random blank character.","translation":"SQL స్టేట్‌మెంట్ తర్వాత స్పేస్ అక్షరాన్ని చెల్లుబాటు అయ్యే యాదృచ్ఛిక ఖాళీ అక్షరంతో భర్తీ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Afterwards it replaces the character = with a LIKE operator.","translation":"తరువాత ఇది = అక్షరాన్ని LIKE ఆపరేటర్‌తో భర్తీ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Double URL—encodes all characters in a given payload (not processing those that are already encoded).","translation":"డబుల్ URL—ఇచ్చిన పేలోడ్‌లోని అన్ని అక్షరాలను ఎన్‌కోడ్ చేస్తుంది (ఇప్పటికే ఎన్‌కోడ్ చేయబడిన వాటిని ప్రాసెస్ చేయదు).","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Replaces instances like LIMIT M, N with LIMIT N OFFSET M.","translation":"LIMIT M, N వంటి సందర్భాలను LIMIT N OFFSET Mతో భర్తీ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Replaces instances like MID(A, B, C) with MID(A FROM B FOR C).","translation":"MID(A, B, C) వంటి సందర్భాలను MID(A FROM B FOR C)తో భర్తీ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Replaces instances like CONCAT(A, B) with CONCAT_WS(MID(CHAR(0), 0, 0), A, B).","translation":"CONCAT(A, B) వంటి సందర్భాలను CONCAT_WS(MID(CHAR(0), 0, 0), A, B)తో భర్తీ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"URL—encodes all characters in a given payload (not processing those already encoded).","translation":"URL—ఇచ్చిన పేలోడ్‌లోని అన్ని అక్షరాలను ఎన్‌కోడ్ చేస్తుంది (ఇప్పటికే ఎన్‌కోడ్ చేయబడిన వాటిని ప్రాసెస్ చేయదు).","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Unicode-URL—encodes non-encoded characters in a given payload (not processing those already encoded).","translation":"Unicode-URL—ఇచ్చిన పేలోడ్‌లోని ఎన్‌కోడ్ చేయని అక్షరాలను ఎన్‌కోడ్ చేస్తుంది (ఇప్పటికే ఎన్‌కోడ్ చేయబడిన వాటిని ప్రాసెస్ చేయదు).","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Replaces all occurrences of the operator equal (=) with the operator LIKE.","translation":"ఆపరేటర్ సమానం (=) యొక్క అన్ని సందర్భాలను LIKE ఆపరేటర్‌తో భర్తీ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Slash escape quotes (' and \").","translation":"స్లాష్ ఎస్కేప్ కోట్స్ (' మరియు \").","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Replaces greater than operator (>) with GREATEST counterpart.","translation":"గ్రేటర్ దెన్ ఆపరేటర్ (>) ని GREATEST ప్రతిరూపంతో భర్తీ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Adds a versioned MySQL comment before each keyword.","translation":"ప్రతి కీలకపదం ముందు వెర్షన్ చేసిన MySQL వ్యాఖ్యను జోడిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Replaces instances like IFNULL(A, B) with IF(ISNULL(A), B, A).","translation":"IFNULL(A, B) వంటి సందర్భాలను IF(ISNULL(A), B, A)తో భర్తీ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Let us see the following screenshot.","translation":"కింది స్క్రీన్ షాట్ చూద్దాం.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Similarly, if we increment the ID parameter we'll see different username/password pairs.","translation":"అదేవిధంగా, మేము ID పారామీటర్ను పెంచితే, మేము వేర్వేరు వినియోగదారు పేరు/పాస్వర్డ్ జతలను చూస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The most benign check for SQL injection is nothing other than adding a quotation mark ( ') after the suspect parameter.","translation":"SQL ఇంజెక్షన్ కోసం అత్యంత నిరపాయమైన తనిఖీ అనుమానిత పరామితి తర్వాత కోట్ గుర్తును ( ') జోడించడం తప్ప మరొకటి కాదు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"And yes, as you'd have expected, we get a classic MySQL error which tells us that something is odd, and possibly an error-based SQL injection.","translation":"మరియు అవును, మీరు ఊహించినట్లుగానే, మేము ఒక క్లాసిక్ MySQL లోపాన్ని పొందుతాము, ఇది ఏదో విచిత్రంగా ఉందని మరియు బహుశా లోపం-ఆధారిత SQL ఇంజెక్షన్ అని మాకు చెబుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"SQLMap throws a nice output suggesting that the id is vulnerable to an error- based SQL injection and the backend DB is MySQL.","translation":"SQLMap, id లోపం-ఆధారిత SQL ఇంజెక్షన్కు గురవుతుందని మరియు బ్యాకెండ్ DB MySQL అని సూచిస్తూ మంచి అవుట్పుట్ను అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"As a bonus it also alerts us that the parameter is susceptible to XSS vulnerability as well.","translation":"ఒక బోనస్గా ఇది పరామితి XSS దుర్బలత్వానికి కూడా గురవుతుందని మాకు హెచ్చరిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"When the detection phase is over, the output also shows us the variety of ways in which we can exploit this flaw.","translation":"గుర్తించే దశ ముగిసినప్పుడు, ఈ లోపాన్ని మనం ఉపయోగించుకునే వివిధ మార్గాలను కూడా అవుట్పుట్ చూపిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"We can see from the following screenshot that the detailed output, consisting of exploitation choices, the payload used to test as well as the backend architecture of the web application.","translation":"ఎక్స్ప్లోయిటేషన్ ఎంపికలు, పరీక్షించడానికి ఉపయోగించే పేలోడ్ మరియు వెబ్ అప్లికేషన్ యొక్క బ్యాకెండ్ ఆర్కిటెక్చర్తో కూడిన వివరణాత్మక అవుట్పుట్ను కింది స్క్రీన్షాట్లో చూడవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"By default, SQLMap selects the appropriate usable technique; but it is a good idea to manually force SQLMap into one of these options if there are anomalies or if SQLMap is unable to dump the data automatically.","translation":"డిఫాల్ట్గా, SQLMap తగిన ఉపయోగించదగిన సాంకేతికతను ఎంచుకుంటుంది; కానీ అసాధారణతలు ఉంటే లేదా SQLMap స్వయంచాలకంగా డేటాను డంప్ చేయలేకపోతే, ఈ ఎంపికలలో ఒకదానిలోకి SQLMapని మాన్యువల్గా బలవంతం చేయడం మంచిది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Let's go back to the previously discussed example, and now we shall exploit the vulnerability using the error-based technique of SQLMap to list the database user and list of databases as follows:","translation":"ముందుగా చర్చించిన ఉదాహరణకు తిరిగి వెళ్దాం, మరియు ఇప్పుడు మేము డేటాబేస్ వినియోగదారుని మరియు డేటాబేస్ల జాబితాను ఈ విధంగా జాబితా చేయడానికి SQLMap యొక్క లోపం-ఆధారిత సాంకేతికతను ఉపయోగించి దుర్బలత్వాన్ని ఉపయోగించుకుంటాము:","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Impressive! The current database user pointed out by SQLMap is root.","translation":"అద్భుతం! SQLMap ద్వారా సూచించబడిన ప్రస్తుత డేటాబేస్ వినియోగదారు రూట్.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Once we have the list of databases available, it may be a good idea to dump one of them.","translation":"డేటాబేస్ల జాబితా అందుబాటులో ఉన్న తర్వాత, వాటిలో ఒకదాన్ని డంప్ చేయడం మంచిది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Now that the tables are at our disposal, let us dump out the data from the users table.","translation":"ఇప్పుడు పట్టికలు మన వద్ద ఉన్నందున, వినియోగదారుల పట్టిక నుండి డేటాను డంప్ చేద్దాం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Sometimes it is possible that we are just interested in a specific column and not all of them.","translation":"కొన్నిసార్లు మనం నిర్దిష్ట కాలమ్పై మాత్రమే ఆసక్తి కలిగి ఉండవచ్చు, అన్నింటిపైనా కాదు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Great! We've got the exact column structure, now let us select the username and password columns and dump from only these two columns as follows:","translation":"అద్భుతం! మేము ఖచ్చితమైన కాలమ్ నిర్మాణాన్ని పొందాము, ఇప్పుడు వినియోగదారు పేరు మరియు పాస్వర్డ్ కాలమ్లను ఎంచుకుందాం మరియు ఈ రెండు కాలమ్ల నుండి మాత్రమే ఈ విధంగా డంప్ చేద్దాం:","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"There we have it! This data output is from only the username and password columns.","translation":"అదిగోండి! ఈ డేటా అవుట్పుట్ వినియోగదారు పేరు మరియు పాస్వర్డ్ కాలమ్ల నుండి మాత్రమే.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"If the previous stuff looks complicated then, for basic familiarity, there is an interactive setup wizard where SQLMap asks for things in detail, one by one, starting with the injection URL.","translation":"మునుపటి విషయాలు సంక్లిష్టంగా కనిపిస్తే, ప్రాథమిక పరిచయం కోసం, ఇంటరాక్టివ్ సెటప్ విజర్డ్ ఉంది, ఇక్కడ SQLMap ఇంజెక్షన్ URLతో ప్రారంభించి, ఒక్కొక్కటిగా వివరంగా విషయాలను అడుగుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"There is an SQLMap option named --dump-all which dumps all the data present inside every single database accessible through the injection, (including default databases such as information_schema) as follows:","translation":"ఇంజెక్షన్ ద్వారా యాక్సెస్ చేయగల ప్రతి ఒక్క డేటాబేస్లో ఉన్న మొత్తం డేటాను డంప్ చేసే --dump-all అనే SQLMap ఎంపిక ఉంది, (information_schema వంటి డిఫాల్ట్ డేటాబేస్లతో సహా) ఈ విధంగా:","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"In the Username field we try to insert a stray character to break the query as we did before.","translation":"వినియోగదారు పేరు ఫీల్డ్లో, మేము ఇంతకు ముందు చేసినట్లుగానే ప్రశ్నను విచ్ఛిన్నం చేయడానికి ఒక అవాంఛిత అక్షరాన్ని చొప్పించడానికి ప్రయత్నిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"There are occurrences in which the SQL injection is discovered inside a portal in the post login phase, after the username and password values have been supplied.","translation":"వినియోగదారు పేరు మరియు పాస్వర్డ్ విలువలు అందించిన తర్వాత, పోస్ట్ లాగిన్ దశలో పోర్టల్ లోపల SQL ఇంజెక్షన్ కనుగొనబడే సంఘటనలు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Now, there are two ways in which we can trick Apache to execute a file with safe extension as PHP.","translation":"ఇప్పుడు, సురక్షితమైన ఎక్స్‌టెన్షన్ కలిగిన ఫైల్‌ను PHPగా అమలు చేయడానికి అపాచీని మోసగించడానికి రెండు మార్గాలు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"We uploaded the following .htaccess file, which tricks Apache to execute any file containing _php.gif as a valid PHP file.","translation":"మేము ఈ క్రింది .htaccess ఫైల్‌ను అప్‌లోడ్ చేసాము, ఇది _php.gifని కలిగి ఉన్న ఏదైనా ఫైల్‌ను చెల్లుబాటు అయ్యే PHP ఫైల్‌గా అమలు చేయడానికి అపాచీని మోసగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Now, we upload the file with the name of phpinfo_php.gif, and once it is uploaded, we can access the file.","translation":"ఇప్పుడు, మేము phpinfo_php.gif పేరుతో ఫైల్‌ను అప్‌లోడ్ చేస్తాము మరియు అది అప్‌లోడ్ అయిన తర్వాత, మేము ఫైల్‌ను యాక్సెస్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"You can see that this safe .gif file gets executed as a valid PHP file.","translation":"ఈ సురక్షితమైన .gif ఫైల్ చెల్లుబాటు అయ్యే PHP ఫైల్‌గా అమలు చేయబడుతుందని మీరు చూడవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Similar to the SetHandler method, here, we instead map a new file extension, such as .lol, which gets executed as a PHP file.","translation":"SetHandler పద్ధతికి సమానంగా, ఇక్కడ, మేము .lol వంటి కొత్త ఫైల్ ఎక్స్‌టెన్షన్‌ను మ్యాప్ చేస్తాము, ఇది PHP ఫైల్‌గా అమలు చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Then we upload a file that has .lol as the file extension, say php.lol, and then, access the file from a browser.","translation":"అప్పుడు మేము .lol ఫైల్ ఎక్స్‌టెన్షన్‌గా ఉన్న ఫైల్‌ను అప్‌లోడ్ చేస్తాము, php.lol అని చెప్పండి, ఆపై, బ్రౌజర్ నుండి ఫైల్‌ను యాక్సెస్ చేయండి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Observe the file extension in the URL, it's .lol, which gets mapped to PHP and is executed accordingly.","translation":"URLలో ఫైల్ ఎక్స్‌టెన్షన్‌ను గమనించండి, ఇది .lol, ఇది PHPకి మ్యాప్ చేయబడుతుంది మరియు తదనుగుణంగా అమలు చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"We can bypass such checks by embedding PHP code inside the comment section of a JPG image file, and then upload the file with a .php extension.","translation":"JPG ఇమేజ్ ఫైల్ యొక్క కామెంట్ విభాగంలో PHP కోడ్‌ను పొందుపరచడం ద్వారా మరియు ఆపై .php ఎక్స్‌టెన్షన్‌తో ఫైల్‌ను అప్‌లోడ్ చేయడం ద్వారా మనం అలాంటి చెక్‌లను దాటవేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"EXIF headers typically contain information such as image author, description, and software name.","translation":"EXIF హెడర్‌లు సాధారణంగా చిత్రం రచయిత, వివరణ మరియు సాఫ్ట్‌వేర్ పేరు వంటి సమాచారాన్ని కలిగి ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"These can be replaced with PHP code while the image still being considered a valid JPG file.","translation":"చిత్రం ఇప్పటికీ చెల్లుబాటు అయ్యే JPG ఫైల్‌గా పరిగణించబడుతున్నప్పుడు వీటిని PHP కోడ్‌తో భర్తీ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"In the following steps, we'll modify the EXIF header of a normal and valid image file, and then shove the backdoor code inside it.","translation":"కింది దశల్లో, మేము సాధారణ మరియు చెల్లుబాటు అయ్యే ఇమేజ్ ఫైల్ యొక్క EXIF హెడర్‌ను సవరిస్తాము, ఆపై దాని లోపల బ్యాక్‌డోర్ కోడ్‌ను ఉంచుతాము.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Login to http://www.thexifer.net/ and upload any sample image, as follows:","translation":"http://www.thexifer.net/కి లాగిన్ అవ్వండి మరియు ఏదైనా నమూనా చిత్రాన్ని అప్‌లోడ్ చేయండి, ఈ విధంగా:","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Open the EXIF editor by clicking on eXif.me below the image.","translation":"చిత్రం క్రింద eXif.meపై క్లిక్ చేయడం ద్వారా EXIF ఎడిటర్‌ను తెరవండి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"In the editor, navigate to ImageDescription and your PHP code inside it.","translation":"ఎడిటర్‌లో, ImageDescriptionకి నావిగేట్ చేసి, దాని లోపల మీ PHP కోడ్‌ను ఉంచండి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Make sure that the PHP code is free from any newline characters:","translation":"PHP కోడ్ ఎలాంటి కొత్త లైన్ అక్షరాల నుండి ఉచితంగా ఉందని నిర్ధారించుకోండి:","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Now that we've learnt to craft such JPG files, we can simply go ahead and upload the file.","translation":"ఇప్పుడు మనం అలాంటి JPG ఫైల్‌లను ఎలా తయారు చేయాలో నేర్చుకున్నాము, మనం నేరుగా వెళ్లి ఫైల్‌ను అప్‌లోడ్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"But before uploading it, be sure to rename the file from exploit.jpg to exploit.php so that the server executes the image as PHP.","translation":"అయితే, దాన్ని అప్‌లోడ్ చేయడానికి ముందు, సర్వర్ చిత్రాన్ని PHPగా అమలు చేయడానికి exploit.jpg నుండి exploit.phpకి ఫైల్‌ను పేరు మార్చాలని నిర్ధారించుకోండి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Look at that! Our valid JPG file (containing our PHP payload) was uploaded successfully and was executed as expected.","translation":"అదిగో చూడండి! మా చెల్లుబాటు అయ్యే JPG ఫైల్ (మా PHP పేలోడ్‌ను కలిగి ఉంది) విజయవంతంగా అప్‌లోడ్ చేయబడింది మరియు ఊహించిన విధంగా అమలు చేయబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"You may notice some stray garbled text before the output of phpinfo().","translation":"phpinfo() అవుట్‌పుట్‌కు ముందు కొన్ని అస్పష్టమైన వచనాలను మీరు గమనించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"We can bypass such checks by embedding PHP code inside the comment section of a JPG image file, and then upload the file with a .php extension.","translation":"JPG ఇమేజ్ ఫైల్ యొక్క కామెంట్ విభాగంలో PHP కోడ్‌ను పొందుపరచడం ద్వారా మరియు ఆపై .php ఎక్స్‌టెన్షన్‌తో ఫైల్‌ను అప్‌లోడ్ చేయడం ద్వారా మనం అలాంటి చెక్‌లను దాటవేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Metasploit will get more powerful in the years to come.","translation":"వచ్చే సంవత్సరాల్లో మెటాస్ప్లోయిట్ మరింత శక్తివంతంగా మారుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"To learn more about MSF, it is recommended that readers go through the free course on Metasploit run by the creators of Kali Linux.","translation":"MSF గురించి మరింత తెలుసుకోవడానికి, కాలి లైనక్స్ సృష్టికర్తలు నిర్వహించే మెటాస్ప్లోయిట్ పై ఉచిత కోర్సును పాఠకులు చదవాలని సిఫార్సు చేయబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Meterpreter is an amazing shell and when powered by useful post exploitation modules, it becomes a cakewalk to dump and gather vast amounts of data from a server.","translation":"మీటర్ప్రెటర్ ఒక అద్భుతమైన షెల్ మరియు ఉపయోగకరమైన పోస్ట్ ఎక్స్ప్లోయిటేషన్ మాడ్యూల్స్ ద్వారా శక్తిని పొందినప్పుడు, సర్వర్ నుండి భారీ మొత్తంలో డేటాను డంప్ చేయడానికి మరియు సేకరించడానికి ఇది ఒక కేక్ వాక్ అవుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"I suggest the readers practice and perform trials with Meterpreter in a simulated environment like Metasploitable.","translation":"మీటర్ప్రెటర్తో మెటాస్ప్లోయిటబుల్ వంటి అనుకరణ వాతావరణంలో పాఠకులు సాధన చేయాలని మరియు ట్రయల్స్ నిర్వహించాలని నేను సూచిస్తున్నాను.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"In the last section of this chapter I demonstrated how we can dive into Linux Meterpreter from a normal PHP one via backgrounding the existing PHP session.","translation":"ఈ అధ్యాయంలోని చివరి విభాగంలో, ఇప్పటికే ఉన్న PHP సెషన్‌ను బ్యాక్‌గ్రౌండింగ్ చేయడం ద్వారా సాధారణ PHP నుండి లైనక్స్ మీటర్ప్రెటర్‌లోకి ఎలా ప్రవేశించవచ్చో నేను ప్రదర్శించాను.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"To avoid this, please run two separate terminals for each type of payload, one for running the handler for PHP Meterpreter, and one for running Linux Meterpreter.","translation":"దీన్ని నివారించడానికి, దయచేసి ప్రతి రకం పేలోడ్ కోసం రెండు ప్రత్యేక టెర్మినల్స్ను అమలు చేయండి, ఒకటి PHP మీటర్ప్రెటర్ కోసం హ్యాండ్లర్‌ను అమలు చేయడానికి మరియు మరొకటి లైనక్స్ మీటర్ప్రెటర్ను అమలు చేయడానికి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"This includes various encoders which obfuscate the payload so that naïve anti-virus solutions running web servers don't flag the upload as malicious.","translation":"వెబ్ సర్వర్లను నడుపుతున్న అమాయక యాంటీవైరస్ పరిష్కారాలు అప్‌లోడ్‌ను హానికరమైనదిగా గుర్తించకుండా ఉండటానికి ఇది వివిధ ఎన్‌కోడర్‌లను కలిగి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Based on my experience anti-virus solutions do a poor job of detecting properly encoded (obfuscated) payloads.","translation":"నా అనుభవం ఆధారంగా, యాంటీవైరస్ పరిష్కారాలు సరిగ్గా ఎన్‌కోడ్ చేయబడిన (అస్పష్టం చేయబడిన) పేలోడ్‌లను గుర్తించడంలో పేలవంగా పని చేస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The next chapter deals with XML attack vectors, where we will exploit XML parsers to our advantage.","translation":"తదుపరి అధ్యాయం XML దాడి వెక్టర్లతో వ్యవహరిస్తుంది, ఇక్కడ మేము మా ప్రయోజనం కోసం XML పార్సర్లను ఉపయోగిస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"XML parsers are basically programs or libraries which take an XML document as input, then parse the same for retrieving the content in a meaningful and easy way.","translation":"XML పార్సర్‌లు ప్రాథమికంగా ప్రోగ్రామ్‌లు లేదా లైబ్రరీలు, ఇవి XML డాక్యుమెంట్‌ను ఇన్‌పుట్‌గా తీసుకుంటాయి, ఆపై అర్థవంతమైన మరియు సులభమైన మార్గంలో కంటెంట్‌ను తిరిగి పొందడానికి అదే విశ్లేషిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"For those who are unaware, eXtensible Markup Language (XML) is used for data exchange purposes.","translation":"తెలియని వారి కోసం, ఎక్స్‌టెన్సిబుల్ మార్కప్ లాంగ్వేజ్ (XML) డేటా మార్పిడి ప్రయోజనాల కోసం ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"XML syntax at a glance looks very similar to HTML but it is used only for storing data, albeit in a more organized way.","translation":"ఒక చూపులో XML సింటాక్స్ HTML వలె కనిపిస్తుంది, కానీ ఇది డేటాను నిల్వ చేయడానికి మాత్రమే ఉపయోగించబడుతుంది, అయినప్పటికీ మరింత వ్యవస్థీకృత మార్గంలో.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"By default, an XML document is just a plain text document which actually does nothing.","translation":"డిఫాల్ట్‌గా, XML డాక్యుమెంట్ కేవలం ఒక సాధారణ టెక్స్ట్ డాక్యుమెంట్, ఇది వాస్తవానికి ఏమీ చేయదు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"To make use of XML we need programs which actually read the file and do something meaningful based on them, and hence XML parsers come into the picture.","translation":"XMLని ఉపయోగించుకోవడానికి, మనం ఫైల్‌ను చదివే మరియు వాటి ఆధారంగా అర్థవంతమైన పని చేసే ప్రోగ్రామ్‌లు అవసరం, అందువల్ల XML పార్సర్‌లు చిత్రంలోకి వస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"XML is open standard, free, and is supported by the World Wide Web Consortium (W3C).","translation":"XML అనేది ఓపెన్ స్టాండర్డ్, ఉచితం మరియు వరల్డ్ వైడ్ వెబ్ కన్సార్టియం (W3C) ద్వారా మద్దతు ఇవ్వబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Let's now dive deep and go through various sections of this chapter.","translation":"ఇప్పుడు లోతుగా పరిశీలిద్దాం మరియు ఈ అధ్యాయంలోని వివిధ విభాగాలను చూద్దాం.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Warning: A few sections in this chapter will contain techniques of Denial-of-Service (DoS), please keep in mind that DoS techniques must only be tested in a controlled environment.","translation":"హెచ్చరిక: ఈ అధ్యాయంలోని కొన్ని విభాగాలలో సర్వీస్ నిరాకరణ (DoS) యొక్క పద్ధతులు ఉంటాయి, దయచేసి DoS పద్ధతులను నియంత్రిత వాతావరణంలో మాత్రమే పరీక్షించాలని గుర్తుంచుకోండి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"We'll cover the following topics in this chapter: • XML 101 – the basics • XXE Attack – XML external entity • XML quadratic blowup","translation":"ఈ అధ్యాయంలో మేము ఈ క్రింది అంశాలను కవర్ చేస్తాము: • XML 101 – ప్రాథమిక విషయాలు • XXE దాడి – XML బాహ్య ఎంటిటీ • XML క్వాడ్రాటిక్ బ్లోఅప్","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Let's go through a brief tour of XML and then we'll move to the sections of our interest.","translation":"XML యొక్క క్లుప్త పర్యటనను చూద్దాం, ఆపై మన ఆసక్తి ఉన్న విభాగాలకు వెళ్దాం.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"The reason XML was created is that data stored in flat files (or normal data files) are a big nuisance to handle while transporting or reading them.","translation":"XMLని ఎందుకు సృష్టించారంటే, ఫ్లాట్ ఫైల్‌లలో (లేదా సాధారణ డేటా ఫైల్‌లలో) నిల్వ చేయబడిన డేటాను రవాణా చేసేటప్పుడు లేదా చదివేటప్పుడు నిర్వహించడం చాలా ఇబ్బందికరంగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"We can change the URI protocol handler to file:// to read files from the vulnerable server.","translation":"దౌర్బల్యము కలిగిన సర్వర్ నుండి ఫైళ్ళను చదవడానికి, మేము URI ప్రోటోకాల్ హ్యాండ్లర్ ను file:// కు మార్చవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"In the previous screenshot, we successfully managed to read the /etc/passwd file of the Linux server through the web application.","translation":"మునుపటి స్క్రీన్ షాట్‌లో, మేము వెబ్ అప్లికేషన్ ద్వారా లినక్స్ సర్వర్ యొక్క /etc/passwd ఫైల్‌ను విజయవంతంగా చదవగలిగాము.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"There are a lot of protocol handlers which can be used on different platforms and the common ones are: • SSH ( scp://, sftp://) • POP3 • IMAP • SMTP • FTP • DICT • GOPHER • TFTP • JAR • LDAP","translation":"వివిధ ప్లాట్‌ఫారమ్‌లలో ఉపయోగించగల అనేక ప్రోటోకాల్ హ్యాండ్లర్‌లు ఉన్నాయి మరియు సాధారణమైనవి: • SSH (scp://, sftp://) • POP3 • IMAP • SMTP • FTP • DICT • GOPHER • TFTP • JAR • LDAP","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"MailChimp is a US-based, e-mail marketing company founded in 2001, which sports a user base of 12 million users.","translation":"మెయిల్చింప్ అనేది 2001లో స్థాపించబడిన యుఎస్-ఆధారిత, ఇ-మెయిల్ మార్కెటింగ్ సంస్థ, ఇది 12 మిలియన్ల వినియోగదారులను కలిగి ఉంది.","target_lang":"te","domain":"news","complexity":"moderate"}
{"en":"This allowed me to perform port scans on remote or external hosts through the MailChimp web server.","translation":"ఇది మెయిల్చింప్ వెబ్ సర్వర్ ద్వారా రిమోట్ లేదా బాహ్య హోస్ట్‌లపై పోర్ట్ స్కానింగ్‌లను నిర్వహించడానికి నాకు వీలు కల్పించింది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Open port – with HTTP service Now, using port 80 or HTTP port, the MailChimp web application didn't display any errors.","translation":"ఓపెన్ పోర్ట్ – HTTP సేవతో ఇప్పుడు, పోర్ట్ 80 లేదా HTTP పోర్ట్‌ను ఉపయోగించి, మెయిల్చింప్ వెబ్ అప్లికేషన్ ఎటువంటి లోపాలను ప్రదర్శించలేదు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"By applying similar logic, we can find SSRF in other applications as well.","translation":"అదే విధమైన తర్కాన్ని వర్తింపజేయడం ద్వారా, మేము ఇతర అప్లికేషన్‌లలో కూడా SSRFని కనుగొనవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Insecure Direct Object Reference, more commonly known as IDOR, is a permission-based vulnerability.","translation":"అసురక్షిత డైరెక్ట్ ఆబ్జెక్ట్ రిఫరెన్స్, సాధారణంగా IDOR అని పిలుస్తారు, ఇది అనుమతి-ఆధారిత దుర్బలత్వం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The basic fundamental behind IDOR is that an endpoint of a web application tries to display or modify some resource.","translation":"IDOR వెనుక ఉన్న ప్రాథమిక సూత్రం ఏమిటంటే, వెబ్ అప్లికేషన్ యొక్క ఎండ్‌పాయింట్ కొన్ని వనరులను ప్రదర్శించడానికి లేదా సవరించడానికి ప్రయత్నిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Let's go through the basics of the insecure direct object reference vulnerability.","translation":"అసురక్షిత ప్రత్యక్ష వస్తువు సూచన దుర్బలత్వం యొక్క ప్రాథమిక విషయాలను చూద్దాం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Now, the web application allows every user to login and view his or her invoice.","translation":"ఇప్పుడు, వెబ్ అప్లికేషన్ ప్రతి వినియోగదారుని లాగిన్ అవ్వడానికి మరియు అతని లేదా ఆమె ఇన్వాయిస్‌ను వీక్షించడానికి అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"However, if John tries to increment the id parameter in the URL to 102, he now sees the invoice of user, Jim.","translation":"అయితే, జాన్ URLలో id పరామితిని 102కి పెంచడానికి ప్రయత్నిస్తే, అతను ఇప్పుడు వినియోగదారు జిమ్ యొక్క ఇన్వాయిస్‌ను చూస్తాడు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Flipkart is a renowned shopping website in India and similar to other shopping websites it allows users to save their shipping address.","translation":"ఫ్లిప్‌కార్ట్ భారతదేశంలో ప్రసిద్ధ షాపింగ్ వెబ్‌సైట్ మరియు ఇతర షాపింగ్ వెబ్‌సైట్‌ల మాదిరిగానే ఇది వినియోగదారులను వారి షిప్పింగ్ చిరునామాను సేవ్ చేయడానికి అనుమతిస్తుంది.","target_lang":"te","domain":"news","complexity":"moderate"}
{"en":"When clicking the Delete address option, the following POST request is sent to the Flipkart web server.","translation":"డిలీట్ అడ్రస్ ఎంపికపై క్లిక్ చేసినప్పుడు, కింది POST అభ్యర్థన ఫ్లిప్‌కార్ట్ వెబ్ సర్వర్‌కు పంపబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"This particular deletion feature was plagued with an IDOR issue, so if we go ahead and change the address_id to an address identifier belonging to some other account on Flipkart, then his or her address will be removed.","translation":"ఈ నిర్దిష్ట తొలగింపు ఫీచర్ IDOR సమస్యతో బాధపడుతోంది, కాబట్టి మేము ముందుకు వెళ్లి address_idని ఫ్లిప్‌కార్ట్‌లోని ఇతర ఖాతాకు చెందిన చిరునామా గుర్తింపుకి మార్చినట్లయితే, అతని లేదా ఆమె చిరునామా తొలగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"I bet you might be aware of HackerOne, if you're not, then it is one of the top bug bounty platforms in the world.","translation":"మీకు HackerOne గురించి తెలిసి ఉండవచ్చు, మీకు తెలియకపోతే, ఇది ప్రపంచంలోని అగ్ర బగ్ బౌంటీ ప్లాట్‌ఫారమ్‌లలో ఒకటి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Each company running a bounty program in HackerOne is considered a team and each team has various members.","translation":"HackerOneలో బౌంటీ ప్రోగ్రామ్‌ను నడుపుతున్న ప్రతి కంపెనీని ఒక బృందంగా పరిగణిస్తారు మరియు ప్రతి బృందానికి వివిధ సభ్యులు ఉంటారు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"A trigger can be considered an auto-responder consisting of various templates or, in their terminology, common responses.","translation":"ట్రిగ్గర్‌ను వివిధ టెంప్లేట్‌లను కలిగి ఉన్న ఆటో-రెస్పాండర్‌గా పరిగణించవచ్చు లేదా వారి పరిభాషలో సాధారణ ప్రతిస్పందనలుగా పరిగణించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The culprit here is common_response_id and if we increment the value from 24 to 25, 26, and so on, or decrement it to 23, 22, and so on, then we can view the response template titles of other teams or companies.","translation":"ఇక్కడ నేరస్థుడు common_response_id మరియు మేము విలువను 24 నుండి 25, 26, మొదలైన వాటికి పెంచితే లేదా 23, 22, మొదలైన వాటికి తగ్గిస్తే, మేము ఇతర బృందాలు లేదా కంపెనీల ప్రతిస్పందన టెంప్లేట్ శీర్షికలను చూడవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"DOM, or the document object model present in browsers, allows JavaScript to manipulate or access HTML/XML and also structures it.","translation":"DOM, లేదా బ్రౌజర్‌లలో ఉన్న డాక్యుమెంట్ ఆబ్జెక్ట్ మోడల్, జావాస్క్రిప్ట్ HTML/XMLని మార్చడానికి లేదా యాక్సెస్ చేయడానికి మరియు దానిని కూడా నిర్మిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"The application is registered on the OAuth provider's website.","translation":"అప్లికేషన్ OAuth ప్రొవైడర్ వెబ్‌సైట్‌లో నమోదు చేయబడింది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"An access token is a secret token allotted to the application.","translation":"యాక్సెస్ టోకెన్ అనేది అప్లికేషన్‌కు కేటాయించబడిన రహస్య టోకెన్.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"The redirect URI is a crucial component of the OAuth flow.","translation":"రీడైరెక్ట్ URI అనేది OAuth ప్రవాహంలో ఒక ముఖ్యమైన భాగం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"We'll learn how to exploit this vulnerability.","translation":"ఈ బలహీనతను ఎలా ఉపయోగించాలో మనం నేర్చుకుంటాము.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"The script accepts the serialized object data.","translation":"స్క్రిప్ట్ సీరియలైజ్ చేయబడిన వస్తువు డేటాను అంగీకరిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Always keep in mind the impact of object injection in PHP.","translation":"PHPలో వస్తువు ఇంజెక్షన్ యొక్క ప్రభావాన్ని ఎల్లప్పుడూ గుర్తుంచుకోండి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"We went through some of the exotic attack vectors.","translation":"మేము కొన్ని విదేశీ దాడి వెక్టర్ల ద్వారా వెళ్ళాము.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"OAuth 2.0 is an authorization framework for web applications.","translation":"OAuth 2.0 అనేది వెబ్ అప్లికేషన్‌ల కోసం ఒక అధీకృత ఫ్రేమ్‌వర్క్.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"It permits selective access to a user's resource.","translation":"ఇది వినియోగదారు వనరుకు ఎంచుకున్న యాక్సెస్‌ను అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"The third party can save the credentials in plain-text.","translation":"మూడవ పక్షం ఆధారాలను సాధారణ వచనంలో సేవ్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"There is no proper method to revoke access.","translation":"యాక్సెస్‌ను రద్దు చేయడానికి సరైన పద్ధతి లేదు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The resource owner is simply the user.","translation":"వనరు యజమాని కేవలం వినియోగదారు మాత్రమే.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Different scope results in different kinds of OAuth 2.0 permission dialogs.","translation":"వివిధ పరిధి ఫలితంగా వివిధ రకాల OAuth 2.0 అనుమతి డైలాగ్‌లు వస్తాయి.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"A client is simply an application registered to the provider.","translation":"క్లయింట్ అనేది ప్రొవైడర్‌కు నమోదు చేయబడిన ఒక అప్లికేషన్.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"An authorization server is capable of granting or denying an access token.","translation":"అధీకృత సర్వర్ యాక్సెస్ టోకెన్‌ను మంజూరు చేయడానికి లేదా తిరస్కరించడానికి సామర్థ్యం కలిగి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The registration process involves the third party fill-out details.","translation":"నమోదు ప్రక్రియలో మూడవ పక్షం వివరాలను పూరించడం ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Every application must redirect to a pre-determined URI.","translation":"ప్రతి అప్లికేషన్ ముందుగా నిర్ణయించిన URIకి మళ్ళించబడాలి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The client ID is a unique identifier.","translation":"క్లయింట్ ID ఒక ప్రత్యేక గుర్తింపు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Client secret is a unique token generated during the registration process.","translation":"క్లయింట్ రహస్యం అనేది రిజిస్ట్రేషన్ సమయంలో ఉత్పత్తి చేయబడిన ఒక ప్రత్యేక టోకెన్.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"We'll have a look at them in the following sub-sections.","translation":"మేము వాటిని క్రింది ఉప విభాగాలలో చూస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The user was tricked into clicking the 'allow' button.","translation":"వాడుకరిని 'అనుమతించు' బటన్ నొక్కేలా మోసగించారు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"This technique is useful because it can grant OAuth scopes without the user's knowledge.","translation":"ఈ పద్ధతి ఉపయోగకరంగా ఉంటుంది ఎందుకంటే ఇది వినియోగదారుడికి తెలియకుండానే OAuth పరిధిని మంజూరు చేయగలదు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"OAuth 2.0 security is something I recommend researching.","translation":"OAuth 2.0 భద్రత అనేది నేను పరిశోధించాలని సిఫార్సు చేస్తున్నాను.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Web APIs have gained popularity among developers.","translation":"డెవలపర్‌లలో వెబ్ APIలు ప్రజాదరణ పొందాయి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"REST APIs use URIs to access resources.","translation":"వనరులను యాక్సెస్ చేయడానికి REST APIలు URIలను ఉపయోగిస్తాయి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"The generic URI syntax is defined in RFC 3986.","translation":"RFC 3986లో సాధారణ URI సింటాక్స్ నిర్వచించబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"This shows repositories of Packt Publishing.","translation":"ఇది ప్యాక్ట్ పబ్లిషింగ్ యొక్క రిపోజిటరీలను చూపుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"We are able to uniquely identify PacktPublishing as a single user.","translation":"మనం ప్యాక్ట్‌పబ్లిషింగ్‌ను ఒకే వినియోగదారుగా ప్రత్యేకంగా గుర్తించగలుగుతున్నాము.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"REST API and HTTP go hand in hand.","translation":"REST API మరియు HTTP కలిసి పనిచేస్తాయి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"We use the GET method to retrieve a resource's state.","translation":"ఒక వనరు యొక్క స్థితిని తిరిగి పొందడానికి మేము GET పద్ధతిని ఉపయోగిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The POST method is used to create a new resource.","translation":"కొత్త వనరును సృష్టించడానికి POST పద్ధతి ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"APIs use response status codes to notify the client.","translation":"క్లయింట్‌కు తెలియజేయడానికి APIలు ప్రతిస్పందన స్థితి కోడ్‌లను ఉపయోగిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"A 200 OK status code indicates success.","translation":"200 OK స్థితి కోడ్ విజయాన్ని సూచిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"The Content-Type header is often set to application/JSON.","translation":"కంటెంట్-టైప్ హెడర్ తరచుగా అప్లికేషన్/JSONకి సెట్ చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Basic HTTP authentication is a rudimentary mechanism.","translation":"ప్రాథమిక HTTP ప్రమాణీకరణ అనేది ఒక ప్రాథమిక విధానం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Access tokens are used by many websites.","translation":"అనేక వెబ్‌సైట్‌లు యాక్సెస్ టోకెన్‌లను ఉపయోగిస్తాయి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"A session cookie is used to authenticate the user.","translation":"వినియోగదారుని ప్రమాణీకరించడానికి సెషన్ కుకీ ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Burp Suite is a web application testing tool.","translation":"బర్ప్ సూట్ అనేది వెబ్ అప్లికేషన్ పరీక్ష సాధనం.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"REST API clients help send requests to an API endpoint.","translation":"REST API క్లయింట్‌లు API ఎండ్‌పాయింట్‌కు అభ్యర్థనలను పంపడానికి సహాయపడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Learning the API is necessary to gain insight.","translation":"అంతర్దృష్టిని పొందడానికి APIని నేర్చుకోవడం అవసరం.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"From this bug, you learned that roles which are implemented on the frontend (website) may not be implemented on the API side.","translation":"ఈ లోపం నుండి, ఫ్రంట్‌ఎండ్ (వెబ్‌సైట్)లో అమలు చేయబడిన పాత్రలు API వైపు అమలు చేయబడకపోవచ్చని మీరు తెలుసుకున్నారు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"So, it is always possible to escalate privileges using the API.","translation":"కాబట్టి, APIని ఉపయోగించి అధికారాలను పెంచడం ఎల్లప్పుడూ సాధ్యమే.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"During my testing, I came across a links endpoint.","translation":"నా పరీక్ష సమయంలో, నేను లింక్‌ల ఎండ్‌పాయింట్‌ను కనుగొన్నాను.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Using this endpoint, an application was able to escalate privileges and access unpublished links to any page using only public_profile scope (permission).","translation":"ఈ ఎండ్‌పాయింట్‌ను ఉపయోగించి, ఒక అప్లికేషన్ అధికారాలను పెంచడానికి మరియు పబ్లిక్_ప్రొఫైల్ పరిధిని (అనుమతి) మాత్రమే ఉపయోగించి ఏదైనా పేజీకి ప్రచురించని లింక్‌లను యాక్సెస్ చేయడానికి వీలు కలిగింది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Let's see how to access unpublished links using a user access token with public_profile permission:","translation":"పబ్లిక్_ప్రొఫైల్ అనుమతితో వినియోగదారు యాక్సెస్ టోకెన్‌ని ఉపయోగించి ప్రచురించని లింక్‌లను ఎలా యాక్సెస్ చేయాలో చూద్దాం:","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"While checking for insecure direct object reference vulnerabilities in the API one should forget all the scopes and roles for given API and try to test endpoints freely.","translation":"APIలో అసురక్షిత ప్రత్యక్ష వస్తువు సూచన లోపాలను తనిఖీ చేసేటప్పుడు, ఇచ్చిన API కోసం అన్ని పరిధులు మరియు పాత్రలను మరచిపోయి, ఎండ్‌పాయింట్‌లను స్వేచ్ఛగా పరీక్షించడానికి ప్రయత్నించాలి.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"We have just covered a few testing strategies, which you should apply during your testing of APIs.","translation":"మీరు APIలను పరీక్షించేటప్పుడు వర్తించాల్సిన కొన్ని పరీక్షా వ్యూహాలను మేము ఇప్పుడే కవర్ చేసాము.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Also, we have seen examples of finding bugs in access token-based API, but this is mostly a generic approach to apply to any type of API.","translation":"అలాగే, యాక్సెస్ టోకెన్ ఆధారిత APIలో లోపాలను కనుగొనడానికి మేము ఉదాహరణలు చూశాము, అయితే ఇది ఏ రకమైన APIకైనా వర్తించే సాధారణ విధానం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"One can use the same concepts and same ideas to find bugs in JWT-based (JSON Web Token) API or any other custom designed API.","translation":"JWT-ఆధారిత (JSON వెబ్ టోకెన్) API లేదా మరే ఇతర అనుకూల రూపకల్పన చేసిన APIలో లోపాలను కనుగొనడానికి ఒకరు అదే భావనలను మరియు ఆలోచనలను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"API testing is a vast area of research and is still evolving.","translation":"API పరీక్ష అనేది విస్తారమైన పరిశోధన ప్రాంతం మరియు ఇప్పటికీ అభివృద్ధి చెందుతోంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"In this chapter, we saw a generic methodology that one should apply to test any kind of API.","translation":"ఈ అధ్యాయంలో, ఏదైనా రకమైన APIని పరీక్షించడానికి ఒకరు వర్తించాల్సిన సాధారణ పద్ధతిని మేము చూశాము.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"This included studying the API structure, understanding request methods, understanding responses, and so on.","translation":"ఇందులో API నిర్మాణం, అభ్యర్థన పద్ధతులను అర్థం చేసుకోవడం, ప్రతిస్పందనలను అర్థం చేసుకోవడం మొదలైనవి ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"It also included techniques which one should apply to list endpoints and exploit bugs on real production API.","translation":"ఇది ఎండ్‌పాయింట్‌లను జాబితా చేయడానికి మరియు నిజమైన ఉత్పత్తి APIలో లోపాలను ఉపయోగించుకోవడానికి ఒకరు వర్తించాల్సిన పద్ధతులను కూడా కలిగి ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"We saw examples of API bugs on sites, such as Facebook, in which we applied our generic methodology to study (learn) about API by understanding structure, roles, scopes, etc. and then exploiting it.","translation":"ఫేస్‌బుక్ వంటి సైట్‌లలో API లోపాలకు సంబంధించిన ఉదాహరణలను మేము చూశాము, దీనిలో మేము నిర్మాణం, పాత్రలు, పరిధులు మొదలైనవాటిని అర్థం చేసుకోవడం ద్వారా API గురించి అధ్యయనం చేయడానికి (నేర్చుకోవడానికి) మరియు తరువాత దానిని ఉపయోగించుకోవడానికి మా సాధారణ పద్ధతిని వర్తింపజేసాము.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"APIs have gained a lot of popularity nowadays and have brought immense flexibility to cross application integrations, but they also give rise to large and complex attack surfaces.","translation":"నేడు APIలు చాలా ప్రజాదరణ పొందాయి మరియు క్రాస్ అప్లికేషన్ ఇంటిగ్రేషన్‌లకు అపారమైన సౌలభ్యాన్ని తెచ్చాయి, కానీ అవి పెద్ద మరియు సంక్లిష్టమైన దాడి ఉపరితలానికి కూడా కారణమవుతాయి.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Due to this attack surface factor, APIs must be tested rigorously for logical and implementation-related vulnerabilities, which are often very critical in nature, such as account takeover flaws.","translation":"ఈ దాడి ఉపరితల కారకం కారణంగా, అకౌంట్ టేక్‌ఓవర్ లోపాలు వంటి తార్కిక మరియు అమలు-సంబంధిత దుర్బలత్వాల కోసం APIలను ఖచ్చితంగా పరీక్షించాలి, ఇవి తరచుగా స్వభావంలో చాలా క్లిష్టమైనవి.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"I would recommend readers read the following: http://philippeharewood.com/ https://pranavhivarekar.in/","translation":"నేను పాఠకులను ఈ క్రింది వాటిని చదవమని సిఫార్సు చేస్తాను: http://philippeharewood.com/ https://pranavhivarekar.in/","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"The application was able to escalate privileges.","translation":"అప్లికేషన్ అధికారాలను పెంచగలిగింది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"This is a generic approach to apply to any type of API.","translation":"ఇది ఏ రకమైన APIకైనా వర్తించే సాధారణ విధానం.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"API testing has still not evolved, and there's a lot of scope in research.","translation":"API పరీక్ష ఇంకా అభివృద్ధి చెందలేదు మరియు పరిశోధనలో చాలా అవకాశం ఉంది.","target_lang":"te","domain":"technical","complexity":"simple"}