Skip to content

Commit 01c7386

Browse files
authored
Update 0xa9-improper-assets-management.md
1 parent bb13128 commit 01c7386

File tree

1 file changed

+4
-8
lines changed

1 file changed

+4
-8
lines changed

2019/ar/src/0xa9-improper-assets-management.md

Lines changed: 4 additions & 8 deletions
Original file line numberDiff line numberDiff line change
@@ -39,16 +39,12 @@
3939

4040
<h4 dir='rtl' align='right'>السيناريو الاول: </h4>
4141

42-
<p dir='rtl' align='right'>
42+
<p dir='rtl' align='right'> بعد إعادة عملية تصميم التطبيقات، لم يتم الاهتمام بترقية الإصدار الخاص بواجهة برمجة التطبيقات API بل تم استخدام القديم وهو متوفرة على المسار التالي api.someservice.com/v1. وهو المستخدم وغير محمي، مع إمكانية الوصول الى قاعدة البيانات بصلاحيات مستخدم. وبعد عمليات الفحص من قبل المهاجمين في التطبيقات المعاد تصميمها وهي على المسار التالي api.someservice.com/v2. بعد عملية تخمين بسيطة جداً تم تغير /v2 الى v1 في المسار للموقع والذي منح المهاجم إمكانية الوصول لواجهة برمجة التطبيقات القديمة والغير محدثة والتي أدت الى تسريب معلومات حساسة لأكثر من 100 مليون مستخدمة ومنه معلومات شخصية.
4343

44-
After redesigning their applications, a local search service left an old API
45-
version (`api.someservice.com/v1`) running, unprotected, and with access to the
46-
user database. While targeting one of the latest released applications, an
47-
attacker found the API address (`api.someservice.com/v2`). Replacing `v2` with
48-
`v1` in the URL gave the attacker access to the old, unprotected API,
49-
exposing the personal identifiable information (PII) of over 100 Million users.
5044

51-
### Scenario #2
45+
<h4 dir='rtl' align='right'>السيناريو الثاني : </h4>
46+
47+
<p dir='rtl' align='right'>
5248

5349
A social network implemented a rate-limiting mechanism that blocks attackers
5450
from using brute-force to guess reset password tokens. This mechanism wasn’t

0 commit comments

Comments
 (0)