From 958686de454a37850a1a107daad9cc805c2702cf Mon Sep 17 00:00:00 2001 From: Karan Preet Singh Sasan Date: Fri, 28 Jul 2023 11:48:43 -0700 Subject: [PATCH] Fixing small issues with file --- .../resources/i18n/messages_hi.properties | 40 +++++++++---------- 1 file changed, 20 insertions(+), 20 deletions(-) diff --git a/src/main/resources/i18n/messages_hi.properties b/src/main/resources/i18n/messages_hi.properties index 00b98bdb..c9a4515d 100644 --- a/src/main/resources/i18n/messages_hi.properties +++ b/src/main/resources/i18n/messages_hi.properties @@ -12,11 +12,11 @@ SYSTEM_ERROR=सिस्टम त्रुटि. कृपया अभिल BILITY=क्रॉस-साइट स्क्रिप्टिंग (XSS) हमला एक इंजेक्शन हमला है, वह सौम्य भरोसेमंद होगा \ साइट दुर्भावनापूर्ण कोड इंजेक्ट करती है। XSS हमले तब होते हैं जब कोई हमलावर किसी वेब प्रोग्राम के माध्यम से दुर्भावनापूर्ण कोड भेजता है, \ आमतौर पर, ब्राउज़र को ब्राउज़र साइड पर कोड के रूप में विभिन्न अंतिम उपयोगकर्ताओं के सामने प्रस्तुत किया जाता है। कमजोरियाँ जो इन हमलों को सफल होने देती हैं \ -अक्सर, किसी भी समय कोई वेब प्रोग्राम उपयोगकर्ता द्वारा दर्ज किया गया डेटा आउटपुट करता है। +अक्सर, किसी भी समय कोई वेब प्रोग्राम उपयोगकर्ता द्वारा दर्ज किया गया डेटा आउटपुट करता है। \ लेकिन यह ऑडिटिंग या एन्क्रिप्शन के बिना होता है।

एक हमलावर बिना सोचे-समझे उपयोगकर्ताओं को दुर्भावनापूर्ण कोड पहुंचाने के लिए XSS का उपयोग कर सकता है। \ अंतिम उपयोगकर्ता के ब्राउज़र के लिए यह जानने और उसे निष्पादित करने का कोई तरीका नहीं है कि यह कोड अविश्वसनीय है। \ -क्योंकि उसे लगता है कि कोड एक विश्वसनीय स्रोत से है, यह दुर्भावनापूर्ण कोड किसी भी कुकीज़, सत्र टोकन तक पहुंच सकता है। -या इस विशेष वेबसाइट पर उपयोग के लिए ब्राउज़र द्वारा रखी गई अन्य संवेदनशील जानकारी। ये कोड \ को ओवरराइड भी कर सकते हैं +क्योंकि उसे लगता है कि कोड एक विश्वसनीय स्रोत से है, यह दुर्भावनापूर्ण कोड किसी भी कुकीज़, सत्र टोकन तक पहुंच सकता है। \ +या इस विशेष वेबसाइट पर उपयोग के लिए ब्राउज़र द्वारा रखी गई अन्य संवेदनशील जानकारी। ये कोड \ को ओवरराइड भी कर सकते हैं \ इस HTML पृष्ठ की सामग्री

_blank">Owasp XSS \ XSS_VULNERA
  • Google एप्लिकेशन सुरक्षा @@ -31,15 +31,15 @@ PERSISTENT_XSS_HTML_TAG_URL_PARAM_DIRECTLY_INJECTED_IN_DIV_TAG_AFTER_HTML_ESCAPI ## छवि टैग इंजेक्शन -XSS_IMAGE_TAG_INJECTION=$XSS_VULNERABILITY यह भेद्यता छवि टैग पर XSS हमलों से संबंधित है। अगर... +XSS_IMAGE_TAG_INJECTION=$XSS_VULNERABILITY यह भेद्यता img टैग पर XSS हमलों से संबंधित है। #### आक्रमण वेक्टर विवरण -XSS_DIRECT_INPUT_SRC_ATTRIBUTE_IMG_TAG=Url पैरामीटर सीधे छवि टैग के src विशेषता में जोड़ा जाता है। -XSS_QUOTES_ON_INPUT_SRC_ATTRIBUTE_IMG_TAG=उद्धृत सामग्री को Url पैरामीटर में जोड़ा जाता है और फिर सीधे छवि टैग के src विशेषता में जोड़ा जाता है। -XSS_HTML_ESCAPE_ON_DIRECT_INPUT_SRC_ATTRIBUTE_IMG_TAG= यूआरएल पैरामीटर में एक HTML एस्केप है और इसे सीधे छवि टैग के src विशेषता में जोड़ा जाता है। -XSS_HTML_ESCAPE_ON_DIRECT_INPUT_AND_REMOVAL_OF_VALUES_WITH_PARENTHESIS_SRC_ATTRIBUTE_IMG_TAG= कोष्ठक हटाकर यूआरएल पैरामीटर और मान पर HTML एस्केप और छवि टैग के src विशेषता में सीधे जोड़ा गया। -XSS_QUOTES_AND_WITH_HTML_ESCAPE_ON_INPUT_SRC_ATTRIBUTE_IMG_TAG=HTML एस्केप के बाद यूआरएल पैरामीटर को उद्धरण चिह्नों में डाला जाता है और छवि टैग के src विशेषता में डाला जाता है। -XSS_HTML_ESCAPE_PLUS_FILTERING_ON_INPUT_SRC_ATTRIBUTE_IMG_TAG_BUT_NULL_BYTE_VULNERABLE=Url पैरामीटर में HTML एस्केप है, और फ़ाइल श्वेतसूची में सत्यापित होने के बाद छवि टैग के src विशेषता में एम्बेड किया गया है, लेकिन फ़ाइल सत्यापन पक्ष में शून्य वर्ण इंजेक्शन की भेद्यता है। -XSS_QUOTES_AND_WITH_HTML_ESCAPE_PLUS_FILTERING_ON_INPUT_SRC_ATTRIBUTE_IMG_TAG=Url पैरामीटर फ़ाइल श्वेतसूची में मान्य होने और छवि टैग की src विशेषता में डालने के बाद HTML बच गया और उद्धरण चिह्नों में डाला गया प्रतीत होता है। +XSS_DIRECT_INPUT_SRC_ATTRIBUTE_IMG_TAG=Url पैरामीटर सीधे img टैग के src विशेषता में जोड़ा जाता है। +XSS_QUOTES_ON_INPUT_SRC_ATTRIBUTE_IMG_TAG=उद्धृत सामग्री को Url पैरामीटर में जोड़ा जाता है और फिर सीधे img टैग के src विशेषता में जोड़ा जाता है। +XSS_HTML_ESCAPE_ON_DIRECT_INPUT_SRC_ATTRIBUTE_IMG_TAG= यूआरएल पैरामीटर में एक HTML एस्केप है और इसे सीधे img टैग के src विशेषता में जोड़ा जाता है। +XSS_HTML_ESCAPE_ON_DIRECT_INPUT_AND_REMOVAL_OF_VALUES_WITH_PARENTHESIS_SRC_ATTRIBUTE_IMG_TAG= कोष्ठक हटाकर यूआरएल पैरामीटर और मान पर HTML एस्केप और img टैग के src विशेषता में सीधे जोड़ा गया। +XSS_QUOTES_AND_WITH_HTML_ESCAPE_ON_INPUT_SRC_ATTRIBUTE_IMG_TAG=HTML एस्केप के बाद यूआरएल पैरामीटर को उद्धरण चिह्नों में डाला जाता है और img टैग के src विशेषता में डाला जाता है। +XSS_HTML_ESCAPE_PLUS_FILTERING_ON_INPUT_SRC_ATTRIBUTE_IMG_TAG_BUT_NULL_BYTE_VULNERABLE=Url पैरामीटर में HTML एस्केप है, और फ़ाइल श्वेतसूची में सत्यापित होने के बाद img टैग के src विशेषता में एम्बेड किया गया है, लेकिन फ़ाइल सत्यापन पक्ष में शून्य वर्ण इंजेक्शन की भेद्यता है। +XSS_QUOTES_AND_WITH_HTML_ESCAPE_PLUS_FILTERING_ON_INPUT_SRC_ATTRIBUTE_IMG_TAG=Url पैरामीटर फ़ाइल श्वेतसूची में मान्य होने और img टैग की src विशेषता में डालने के बाद HTML बच गया और उद्धरण चिह्नों में डाला गया प्रतीत होता है। ## एचटीएमएल टैग इंजेक्शन XSS_HTML_TAG_INJECTION=Html टैग से XSS आक्रमण प्राप्त हुआ। @@ -47,7 +47,7 @@ XSS_DIRECT_INPUT_DIV_TAG=Html टैग सीधे div टैग के अं ### हमला वैक्टर XSS_DIRECT_INPUT_DIV_TAG=Url पैरामीटर सीधे div टैग में जोड़ा जाता है। -XSS_DIRECT_INPUT_DIV_TAG_AFTER_REMOVING_VALUES_CONTAINING_ANCHOR_SCRIPT_AND_IMG_TAG=एनकोडिंग या छवि और एंकर टैग के बिना यूआरएल पैरामीटर सीधे div टैग में जोड़े जाते हैं। +XSS_DIRECT_INPUT_DIV_TAG_AFTER_REMOVING_VALUES_CONTAINING_ANCHOR_SCRIPT_AND_IMG_TAG=एनकोडिंग या और एंकर टैग के बिना यूआरएल पैरामीटर सीधे div टैग में जोड़े जाते हैं। XSS_DIRECT_INPUT_DIV_TAG_AFTER_REMOVING_VALUES_CONTAINING_ANCHOR_SCRIPT_IMG_TAG_AND_ALERT_KEYWORD=एनकोडिंग या छवियों के बिना यूआरएल पैरामीटर, एंकर टैग, जावास्क्रिप्ट, अलर्ट कीवर्ड सीधे div टैग में जोड़े जाते हैं। #यूआरएल पुनर्निर्देशन @@ -78,8 +78,8 @@ OPEN_REDIRECT_QUERY_PARAM_DIRECTLY_ADDED_TO_LOCATION_HEADER_BY_ADDING_DOMAIN_AS_ ## मेटा टैग आधारित यूआरएल पुनर्निर्देशन -OPEN_REDIRECTION_VULNERABILITY_META_TAG_BASED=जब एप्लिकेशन \ को नियंत्रित करने के लिए असुरक्षित तरीकों का उपयोग करता है -एक खुली पुनर्निर्देशन भेद्यता तब होती है जब डेटा को पुनर्निर्देशन गंतव्य के साथ जोड़ा जाता है
    एक हमलावर एप्लिकेशन के भीतर एक यूआरएल बना सकता है। +OPEN_REDIRECTION_VULNERABILITY_META_TAG_BASED=जब एप्लिकेशन \ को नियंत्रित करने के लिए असुरक्षित तरीकों का उपयोग करता है \ +एक खुली पुनर्निर्देशन भेद्यता तब होती है जब डेटा को पुनर्निर्देशन गंतव्य के साथ जोड़ा जाता है
    एक हमलावर एप्लिकेशन के भीतर एक यूआरएल बना सकता है। \ फिर एक मनमाना बाहरी डोमेन पर रीडायरेक्ट करें। इस व्यवहार का उपयोग एप्लिकेशन के उपयोगकर्ताओं पर फ़िशिंग हमले करने के लिए किया जा सकता है।
    \ वास्तविक एप्लिकेशन यूआरएल का उपयोग करना, वैध एसएसएल प्रमाणपत्र (यदि एसएसएल का उपयोग किया जाता है) के साथ सही डोमेन को लक्षित करना, उधार देगा \ फ़िशिंग हमले अधिक विश्वसनीय होते हैं क्योंकि कई उपयोगकर्ता, इन कार्यों को सत्यापित करने के बाद भी, किसी भिन्न डोमेन पर बाद के पुनर्निर्देशन पर ध्यान नहीं देते हैं। \ @@ -124,7 +124,7 @@ UNRESTRICTED_FILE_UPLOAD_IF_FILE_NAME_NOT_ENDS_WITH_.PNG_OR_.JPEG_CASE_INSENSITI #XXE भेद्यता XXE_VULNERABILITY= XML बाहरी इकाई हमला \ के लिए एक विधि है -XML इनपुट को पार्स करने वाले अनुप्रयोगों के विरुद्ध हमले। \ को संभालने के लिए कमज़ोर XML पार्सर्स सेट करते समय +XML इनपुट को पार्स करने वाले अनुप्रयोगों के विरुद्ध हमले। \ को संभालने के लिए कमज़ोर XML पार्सर्स सेट करते समय \ यह हमला एक XML इनपुट के साथ होता है जिसमें बाहरी संस्थाओं का संदर्भ देने वाली सामग्री होती है। \ इस हमले के परिणामस्वरूप गोपनीय डेटा का रिसाव, सेवा से इनकार, \ नकली सर्वर-साइड अनुरोध, मशीन के परिप्रेक्ष्य से पोर्ट स्कैन जहां विश्लेषक स्थित है, \ @@ -168,7 +168,7 @@ PATH_TRAVERSAL_URL_PARAM_BEFORE_NULL_BYTE_IF_DOT_DOT_PATH_WITH_OR_WITHOUT_URL_EN # कमांड इंजेक्शन अटैक COMMAND_INJECTION_VULNERABILITY=कमांड इंजेक्शन होस्ट ऑपरेटिंग सिस्टम पर एक कमजोर एप्लिकेशन के माध्यम से किया गया था\ -हमले के उद्देश्य के लिए निर्देश. कमांड इंजेक्शन अटैक किसी एप्लिकेशन में उपयोगकर्ता द्वारा प्रदत्त डेटा (फॉर्म, कुकीज़, HTTP हेडर इत्यादि) को असुरक्षित करने की अनुमति देता है। +हमले के उद्देश्य के लिए निर्देश. कमांड इंजेक्शन अटैक किसी एप्लिकेशन में उपयोगकर्ता द्वारा प्रदत्त डेटा (फॉर्म, कुकीज़, HTTP हेडर इत्यादि) को असुरक्षित करने की अनुमति देता है। \ सिस्टम शेल से गुजरते समय होता है। इस हमले में, हमलावर द्वारा प्रदत्त ऑपरेटिंग सिस्टम कमांड को आमतौर पर कमजोर एप्लिकेशन के विशेषाधिकारों के तहत निष्पादित किया जाता है। \ कमांड इनपुट हमले अधिकतर तब होते हैं जब इनपुट डेटा सत्यापन अपर्याप्त होता है।

    \ कमांड इनपुट कमजोरियों के लिए महत्वपूर्ण लिंक:
    \ @@ -228,7 +228,7 @@ COOKIE_BASED_EMPTY_TOKEN_JWT_VULNERABILITY=कुकी से प्राप # SQL इंजेक्शन भेद्यता -SQL_INJECTION_VULNERABILITY=एक SQL क्वेरी जिसमें क्लाइंट से सिस्टम में डालने या इंजेक्ट करने के लिए सूचना इनपुट शामिल है +SQL_INJECTION_VULNERABILITY=एक SQL क्वेरी जिसमें क्लाइंट से सिस्टम में डालने या इंजेक्ट करने के लिए सूचना इनपुट शामिल है \ एसक्यूएल इंजेक्शन हमला। एक सफल SQL इंजेक्शन और एक्सेस डेटाबेस से संवेदनशील जानकारी पढ़ सकता है, डेटाबेस में डेटा बदल सकता है (डालें/अपडेट/हटाएं), \ डेटाबेस पर प्रशासनिक स्तर के संचालन करें (जैसे DBMS को बंद करना), DBMS में पहले से मौजूद फ़ाइल सिस्टम को पुनर्स्थापित करें \ फ़ाइल की सामग्री, कुछ मामलों में ऑपरेटिंग सिस्टम को निर्देश जारी करती है। SQL इंजेक्शन हमला एक इंजेक्शन हमला है, \ @@ -254,9 +254,9 @@ ERROR_SQL_INJECTION_URL_PARAM_REMOVES_SINGLE_QUOTE_WRAPPED_WITH_SINGLE_QUOTE_APP ERROR_SQL_INJECTION_URL_PARAM_APPENDED_TO_PARAMETERIZED_QUERY=क्वेरी पैरामीटर सीधे SQL क्वेरी के अंत में जोड़े जाते हैं, फिर एक पैरामीटरयुक्त क्वेरी उत्पन्न होती है। इस पर जोर देना है \ ReadyedStatement का उचित उपयोग बहुत महत्वपूर्ण है। -UNION_SQL_INJECTION_URL_PARAM_APPENDED_DIRECTLY_TO_QUERY=क्वेरी पैरामीटर सीधे क्वेरी के अंत में जोड़े जाते हैं, जिससे क्वेरी परिणाम लिखने के लिए \"यूनियन\" कीवर्ड का उपयोग किया जाता है। +UNION_SQL_INJECTION_URL_PARAM_APPENDED_DIRECTLY_TO_QUERY=क्वेरी पैरामीटर सीधे क्वेरी के अंत में जोड़े जाते हैं, जिससे क्वेरी परिणाम लिखने के लिए \"यूनियन\" कीवर्ड का उपयोग किया जाता है।\ और एप्लिकेशन डेटा प्राप्त करें। -UNION_SQL_INJECTION_URL_PARAM_WRAPPED_WITH_SINGLE_QUOTE_APPENDED_TO_QUERY=क्वेरी पैरामीटर को "'" में लपेटा जाता है और फिर क्वेरी के अंत में प्राप्त किया जाता है, जिससे क्वेरी परिणाम लिखने के लिए \"यूनियन\" कीवर्ड का उपयोग किया जाता है। +UNION_SQL_INJECTION_URL_PARAM_WRAPPED_WITH_SINGLE_QUOTE_APPENDED_TO_QUERY=क्वेरी पैरामीटर को "'" में लपेटा जाता है और फिर क्वेरी के अंत में प्राप्त किया जाता है, जिससे क्वेरी परिणाम लिखने के लिए \"यूनियन\" कीवर्ड का उपयोग किया जाता है।\ और एप्लिकेशन डेटा प्राप्त करें। UNION_SQL_INJECTION_URL_PARAM_REMOVES_SINGLE_QUOTE_WITH_SINGLE_QUOTE_APPENDED_TO_QUERY=एकल उद्धरण क्वेरी पैरामीटर से हटा दिए जाते हैं और "'" में लपेटे जाते हैं और SQL क्वेरी के अंत में जोड़ दिए जाते हैं\ क्वेरी परिणाम लिखने और एप्लिकेशन डेटा लाने के लिए \"यूनियन\" कीवर्ड का उपयोग किया जाता है। @@ -266,7 +266,7 @@ BLIND_SQL_INJECTION_URL_PARAM_WRAPPED_WITH_SINGLE_QUOTE_APPENDED_TO_QUERY=क् #### एसएसआरएफ भेद्यता -SSRF_VULNERABILITY=सर्वर साइड रिक्वेस्ट फोर्जरी (SSRF) हमले में, एक हमलावर सर्वर पर कार्यक्षमता का दुरुपयोग कर सकता है। +SSRF_VULNERABILITY=सर्वर साइड रिक्वेस्ट फोर्जरी (SSRF) हमले में, एक हमलावर सर्वर पर कार्यक्षमता का दुरुपयोग कर सकता है।\ आंतरिक संसाधनों को पढ़ें या अद्यतन करें. एक हमलावर एक URL प्रदान या संशोधित कर सकता है जो सर्वर पर चल रहे कोड को डेटा पढ़ने या परोसने की अनुमति देता है, \ और URL सावधानीपूर्वक चुनने से, एक हमलावर सर्वर तक पहुंच प्राप्त करने में सक्षम हो सकता है\ कॉन्फ़िगरेशन, जैसे AWS मेटाडेटा, आंतरिक सेवाओं जैसे http-सक्षम डेटाबेस से लिंक करना, या आंतरिक सेवाओं के लिए अनुरोध निष्पादित करना \