د زړه د وینې زیان څه شی دی او دا څنګه د ویب غوښتنلیکونو اغیزه کوي؟
د Heartbleed زیانمنتیا یوه جدي امنیتي نیمګړتیا ده چې د اپریل په 2014 کې د OpenSSL کریپټوګرافیک سافټویر کتابتون کې وموندل شوه. OpenSSL په پراخه کچه د ویب غوښتنلیکونو په ګډون په انټرنیټ کې د اړیکو خوندي کولو لپاره کارول کیږي. دا زیان منونکي برید کونکي ته اجازه ورکوي چې د ټرانسپورټ پرت امنیت (TLS) د زړه ضربان توسیع د OpenSSL پلي کولو کې نیمګړتیا وکاروي، کوم چې
منعکس شوي XSS څنګه د ذخیره شوي XSS څخه توپیر لري؟
انعکاس شوی XSS او ذخیره شوی XSS دواړه د کراس سایټ سکریپټینګ (XSS) زیانونو ډولونه دي چې د برید کونکو لخوا د ویب غوښتنلیکونو سره موافقت لپاره کارول کیدی شي. پداسې حال کې چې دوی یو څه ورته والی شریکوي، دوی په دې کې توپیر لري چې څنګه ناوړه تادیه وړاندې کیږي او ذخیره کیږي. انعکاس شوی XSS، چې د غیر دوامداره یا ډول 1 XSS په نوم هم پیژندل کیږي، واقع کیږي کله چې ناوړه تادیه
د زوم وسیله څنګه د ورڈپریس تاسیساتو لپاره د کارن نوم شمیرلو کې مرسته کوي؟
زوم د ویب کانفرانس کولو لپاره په پراخه کچه کارول شوي وسیله ده، مګر دا د برید کونکو لخوا د ورڈپریس تاسیساتو کې د کارن نوم شمیرنې لپاره هم کارول کیدی شي. د کارن نوم شمیرنه د هدف سیسټم لپاره د باوري کارن نومونو موندلو پروسه ده، چې بیا وروسته په نورو بریدونو کې کارول کیدی شي لکه د وحشیانو جبري پاسورډونه یا د هدف شوي فشینګ کمپاینونو پیل کول. په دې کې
د کراس سایټ غوښتنې جعل (CSRF) څه شی دی او څنګه د برید کونکو لخوا کارول کیدی شي؟
د کراس سایټ غوښتنه جعل (CSRF) د ویب امنیت زیانمننې یو ډول دی چې برید کونکي ته اجازه ورکوي چې د قرباني کارونکي په استازیتوب غیر مجاز عملونه ترسره کړي. دا برید هغه وخت رامینځته کیږي کله چې یو ناوړه ویب پاڼه د کارونکي براوزر په نښه کولو ویب پاڼې ته د غوښتنې کولو لپاره چلوي چیرې چې قرباني تصدیق شوی وي، چې د غیر ارادي عملونو ترسره کولو المل کیږي.
د کیمرې ترتیباتو پورې اړوند د زوم ځایی HTTP سرور کې زیانونه څه وو؟ دا څنګه برید کونکو ته اجازه ورکړه چې له زیان څخه ګټه پورته کړي؟
د کیمرې ترتیباتو پورې اړوند د زوم ځایی HTTP سرور کې زیانمنتیا یوه جدي امنیتي نیمګړتیا وه چې برید کونکو ته یې اجازه ورکړه چې سیسټم وکاروي او د کاروونکو کیمرې ته غیر مجاز لاسرسی ترلاسه کړي. دا زیانمنتیا د کارونکي محرمیت او امنیت ته د پام وړ ګواښ رامینځته کړی. زیانمنتیا د دې حقیقت څخه رامینځته شوې چې د زوم ځایی HTTP سرور ، کوم چې
CVE-2018-71-60 زیانمنتیا څنګه په Node.js کې د تصدیق کولو بای پاس او سپف کولو پورې اړونده وه؟
په Node.js کې زیانمنتیا CVE-2018-7160 د تصدیق کولو بای پاس او سپف کولو پورې اړه درلوده، او دا د یو لړ اقداماتو له لارې حل شوی چې هدف یې د Node.js غوښتنلیکونو امنیت ښه کول دي. د دې لپاره چې پوه شي چې دا زیانونه څنګه حل شوي، دا مهمه ده چې لومړی د زیان مننې ماهیت ځان پوه کړئ. CVE-2018-7160 یو زیان منونکی و
په Node.js غوښتنلیک کې د زیانمننې CVE-2017-14919 څخه د ګټې اخیستنې احتمالي اغیزه څه ده؟
په Node.js اپلیکیشن کې CVE-2017-14919 زیانمنتیا د دې وړتیا لري چې د غوښتنلیک په امنیت او فعالیت باندې د پام وړ اغیزه وکړي. دا زیانمنتیا چې د "ډیکمپریشن بم" زیانمننې په نوم هم پیژندل کیږي، د 8.8.0 څخه مخکې په Node.js نسخو کې د zlib ماډل اغیزه کوي. دا د یوې مسلې له امله رامینځته کیږي چې Node.js د ځینې فشار شوي ډیټا اداره کوي.
زیانمنتیا CVE-2017-14919 څنګه په Node.js کې معرفي شوه، او په غوښتنلیکونو یې څه اغیزه درلوده؟
په Node.js کې زیان منونکي CVE-2017-14919 د HTTP/2 پلي کولو په لاره کې د نیمګړتیا له امله معرفي شوي چې ځینې غوښتنې اداره کوي. دا زیانمننه چې د "http2" ماډل د خدماتو انکار (DoS) زیانمنونکي په نوم هم پیژندل کیږي، د Node.js نسخې 8.x او 9.x اغیزمن کړي. د دې زیانمننې اغیزه په اصل کې د اغیزمنو غوښتنلیکونو په شتون باندې وه، لکه څنګه چې اجازه ورکړل شوې وه
د SQL انجیکشن مفهوم تشریح کړئ او دا څنګه د برید کونکو لخوا کارول کیدی شي.
د ایس کیو ایل انجیکشن د ویب غوښتنلیک زیان مننې یو ډول دی چې پیښیږي کله چې برید کونکی د غیر مجاز عملونو اجرا کولو یا له ډیټابیس څخه حساس معلومات ترلاسه کولو لپاره د SQL پوښتنې د ان پټ پیرامیټرو اداره کولو وړ وي. دا زیانمنتیا د غوښتنلیک لخوا د کارونکي لخوا چمتو شوي آخذې ناسم اداره کولو له امله رامینځته کیږي ، د ناوړه SQL بیاناتو اجازه ورکوي