-
Notifications
You must be signed in to change notification settings - Fork 2.9k
feat:Update translations #8004
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
feat:Update translations #8004
Changes from all commits
File filter
Filter by extension
Conversations
Jump to
Diff view
Diff view
There are no files selected for viewing
| Original file line number | Diff line number | Diff line change |
|---|---|---|
|
|
@@ -2737,6 +2737,60 @@ const message = { | |
| globalSettingHelper: | ||
| '[ウェブサイト] タグの設定は [ウェブサイト設定] で有効にする必要があり、グローバル設定は新しく作成されたウェブサイトのデフォルト設定です', | ||
| globalSettingHelper2: '設定は [グローバル設定] と [ウェブサイト設定] の両方で有効にする必要があります', | ||
| urlCCHelper: | ||
| '{0} 秒以内にこの URL に対して {1} 回を超えるリクエストがあったため、この IP をブロックします {2}', | ||
| urlCCHelper2: 'URL にパラメータを含めることはできません', | ||
| notContain: '含まない', | ||
| urlcc: 'URL 頻度制限', | ||
| method: 'リクエストタイプ', | ||
| addIpsToBlock: 'IP を一括ブロック', | ||
| addUrlsToWhite: 'URL を一括でホワイトリストに追加', | ||
| noBlackIp: 'IP は既にブロックされているため、再度ブロックする必要はありません', | ||
| noWhiteUrl: 'URL は既にホワイトリストに含まれているため、再度追加する必要はありません', | ||
| spiderIpHelper: | ||
| 'スパイダー IP はデフォルトで許可されています。Baidu、Bing、Google、360、Shenma、Sogou、ByteDance、DuckDuckGo を含みます', | ||
| spiderIp: 'スパイダー IP プール', | ||
| geoIp: 'IP アドレスライブラリ', | ||
| geoIpHelper: 'IP の地理的位置を確認するために使用されます', | ||
| stat: '攻撃レポート', | ||
| statTitle: 'レポート', | ||
| attackIp: '攻撃 IP', | ||
| attackCountNum: '攻撃回数', | ||
| percent: '割合', | ||
| addblackUrlHelper: 'URL: {0} をデフォルトのブラックリストに追加しますか?', | ||
| rce: 'リモートコード実行', | ||
| software: 'ソフトウェア', | ||
| cveHelper: '一般的なソフトウェアやフレームワークの脆弱性を含みます', | ||
| vulnCheck: '補足ルール', | ||
| ssrf: 'SSRF 脆弱性', | ||
| afr: '任意ファイル読み取り', | ||
| ua: '未承認アクセス', | ||
| id: '情報漏洩', | ||
| aa: '認証回避', | ||
| dr: 'ディレクトリトラバーサル', | ||
| xxe: 'XXE 脆弱性', | ||
| suid: 'シリアライズ脆弱性', | ||
| dos: 'サービス拒否脆弱性', | ||
| afd: '任意ファイルダウンロード', | ||
| sqlInjection: 'SQL インジェクション', | ||
| afw: '任意ファイル書き込み', | ||
| il: '情報漏洩', | ||
| clearAllLog: 'すべてのログをクリア', | ||
| exportLog: 'ログをエクスポート', | ||
| appRule: 'アプリケーションルール', | ||
| appRuleHelper: | ||
| '一般的なアプリケーションルール。有効にすると誤検出を減らすことができます。1つのウェブサイトにつき1つのルールのみ使用可能です', | ||
| logExternal: '記録タイプを除外', | ||
| ipWhite: 'IP ホワイトリスト', | ||
| urlWhite: 'URL ホワイトリスト', | ||
| uaWhite: 'ユーザーエージェントホワイトリスト', | ||
| logExternalHelper: | ||
| '除外された記録タイプはログに記録されません。ブラックリスト/ホワイトリスト、地域アクセス制限、カスタムルールは大量のログを生成します。除外をお勧めします', | ||
| ssti: 'SSTI 攻撃', | ||
| crlf: 'CRLF インジェクション', | ||
| strict: '厳格モード', | ||
| strictHelper: 'より厳格なルールを使用してリクエストを検証します', | ||
| saveLog: 'ログを保存', | ||
| }, | ||
| monitor: { | ||
| name: 'ウェブサイトモニタリング', | ||
|
|
@@ -2818,6 +2872,13 @@ const message = { | |
| monitorStatusHelper: 'モニタリングは有効ではありません。設定で有効にしてください', | ||
| excludeIp: 'IPアドレスを除外', | ||
| excludeUa: 'ユーザーエージェントを除外', | ||
| remotePort: 'リモートポート', | ||
| unknown_browser: '不明', | ||
| unknown_os: '不明', | ||
| unknown_device: '不明', | ||
| logSaveSize: '最大ログ保存サイズ', | ||
| logSaveSizeHelper: 'これは単一ウェブサイトのログ保存サイズです', | ||
| '360se': '360 セキュリティブラウザ', | ||
| }, | ||
| tamper: { | ||
| tamper: 'ウェブサイトの改ざん防止', | ||
|
Member
There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more.
此报告中没有观察到明显的错误或其他问题,但为了进一步的代码质量提升,请确保根据实际情况不断更新和维护代码,并进行适当的测试以确保其有效性。 |
||
|
|
||
| Original file line number | Diff line number | Diff line change |
|---|---|---|
|
|
@@ -2692,6 +2692,59 @@ const message = { | |
| globalSettingHelper: | ||
| '[웹사이트] 태그가 있는 설정은 [웹사이트 설정]에서 활성화해야 하며, 전역 설정은 새로 생성된 웹사이트의 기본 설정입니다.', | ||
| globalSettingHelper2: '[전역 설정]과 [웹사이트 설정]에서 모두 활성화해야 설정이 적용됩니다.', | ||
| urlCCHelper: '{0} 초 이내에 이 URL에 대해 {1} 회를 초과하는 요청이 있어 이 IP를 차단합니다 {2}', | ||
| urlCCHelper2: 'URL에 매개변수를 포함할 수 없습니다', | ||
| notContain: '포함하지 않음', | ||
| urlcc: 'URL 빈도 제한', | ||
| method: '요청 유형', | ||
| addIpsToBlock: 'IP 일괄 차단', | ||
| addUrlsToWhite: 'URL을 일괄 허용 목록에 추가', | ||
| noBlackIp: 'IP가 이미 차단되어 있으므로 다시 차단할 필요가 없습니다', | ||
| noWhiteUrl: 'URL이 이미 허용 목록에 포함되어 있으므로 다시 추가할 필요가 없습니다', | ||
| spiderIpHelper: | ||
| '스파이더 IP는 기본적으로 허용됩니다. 바이두, 빙, 구글, 360, 신마, 소쿠, 바이트댄스, DuckDuckGo 포함', | ||
| spiderIp: '스파이더 IP 풀', | ||
| geoIp: 'IP 주소 라이브러리', | ||
| geoIpHelper: 'IP의 지리적 위치를 확인하는 데 사용됩니다', | ||
| stat: '공격 보고서', | ||
| statTitle: '보고서', | ||
| attackIp: '공격 IP', | ||
| attackCountNum: '공격 횟수', | ||
| percent: '비율', | ||
| addblackUrlHelper: 'URL: {0}을(를) 기본 블랙리스트에 추가할까요?', | ||
| rce: '원격 코드 실행', | ||
| software: '소프트웨어', | ||
| cveHelper: '일반적인 소프트웨어 및 프레임워크의 취약점을 포함', | ||
| vulnCheck: '보충 규칙', | ||
| ssrf: 'SSRF 취약점', | ||
| afr: '임의 파일 읽기', | ||
| ua: '무단 액세스', | ||
| id: '정보 누출', | ||
| aa: '인증 우회', | ||
| dr: '디렉토리 순회', | ||
| xxe: 'XXE 취약점', | ||
| suid: '직렬화 취약점', | ||
| dos: '서비스 거부 취약점', | ||
| afd: '임의 파일 다운로드', | ||
| sqlInjection: 'SQL 인젝션', | ||
| afw: '임의 파일 쓰기', | ||
| il: '정보 유출', | ||
| clearAllLog: '모든 로그 삭제', | ||
| exportLog: '로그 내보내기', | ||
| appRule: '애플리케이션 규칙', | ||
| appRuleHelper: | ||
| '일반적인 애플리케이션 규칙. 활성화하면 오탐지를 줄일 수 있습니다. 하나의 웹사이트는 하나의 규칙만 사용할 수 있습니다', | ||
| logExternal: '기록 유형 제외', | ||
| ipWhite: 'IP 허용 목록', | ||
| urlWhite: 'URL 허용 목록', | ||
| uaWhite: '사용자 에이전트 허용 목록', | ||
| logExternalHelper: | ||
| '제외된 기록 유형은 로그에 기록되지 않습니다. 블랙리스트/허용 목록, 지역 액세스 제한, 사용자 정의 규칙은 많은 로그를 생성합니다. 제외를 권장합니다', | ||
| ssti: 'SSTI 공격', | ||
| crlf: 'CRLF 인젝션', | ||
| strict: '엄격 모드', | ||
| strictHelper: '더 엄격한 규칙을 사용하여 요청을 검증합니다', | ||
| saveLog: '로그 저장', | ||
| }, | ||
| monitor: { | ||
| name: '웹사이트 모니터링', | ||
|
|
@@ -2774,6 +2827,13 @@ const message = { | |
| monitorStatusHelper: '모니터링이 활성화되지 않았습니다. 설정에서 활성화하세요', | ||
| excludeIp: 'IP 주소 제외', | ||
| excludeUa: '사용자 에이전트 제외', | ||
| remotePort: '원격 포트', | ||
| unknown_browser: '알 수 없음', | ||
| unknown_os: '알 수 없음', | ||
| unknown_device: '알 수 없음', | ||
| logSaveSize: '최대 로그 저장 크기', | ||
| logSaveSizeHelper: '이것은 단일 웹사이트의 로그 저장 크기입니다', | ||
| '360se': '360 보안 브라우저', | ||
| }, | ||
| tamper: { | ||
| tamper: '웹사이트 변조 방지', | ||
|
Member
There was a problem hiding this comment. Choose a reason for hiding this commentThe reason will be displayed to describe this comment to others. Learn more. The code appears to be related to web security measures specifically designed with features such as logging, monitoring, and detection of vulnerabilities like SQL injection (sqli), cross site request forgery (xssrf), among other things. Key observations:
In addition, optimizing performance by reducing redundancy and simplifying where necessary would make the code lighter and faster while keeping the level of granularity useful enough to manage complex scenarios. Also, using modern practices like TypeScript or Javascript ESNext improvements can increase code longevity especially with respect to browser support. Potential Issues Suggestion: Improving modular design might prevent duplication and future maintenance issues. Adding consistent use case descriptions and inline examples for each function or constant would greatly enhance usability and comprehension. Code cleanup, refactoring when needed would simplify and potentially remove redundancies. Suggestions for Optimization:
|
||
|
|
||
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
The code has some inconsistencies regarding indentation and variable names that you might want to review before committing.
Specifically:
@prefix in comments is deprecated since version 0.22.However, other areas of the code look fine except for the occasional typo like misspellings in URLs (
https://) and missing commas after semicolons. For major optimizations/speed ups, reevaluation of how operations work under the hood can also be suggested based on patterns observed during testing/test runs.