You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: 2019/ar/src/0xa3-excessive-data-exposure.md
+5-3Lines changed: 5 additions & 3 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -5,16 +5,18 @@
5
5
<th>عوامل التهديد/ الاستغلال </th>
6
6
<th> نقاط الضعف </th>
7
7
<th> التأثير </th>
8
-
<tr>
8
+
</tr>
9
+
<tr>
9
10
<td> خصائص API : قابلية الاستغلال </td>
10
11
<td> الانتشار : 3 قابلية الاكتشاف : 2 </td>
11
12
<td> التأثر التقني و تأثر الاعمال: 2 </td>
12
-
</tr>
13
+
</tr>
14
+
<tr>
13
15
<td> عادة ما يكون الكشف الغير مصرح به عن المعلومات او البيانات من خلال مراقبة حركة مرور البيانات او الطلبات وتحليل جميع الردود القادمة من API، وذلك للبحث عن أي بيانات حساسة يتم استعادتها وغير مصرح للمستخدم بالاطلاع عليها. </td>
14
16
<td> تعتمد واجهات التطبيقات API على ان تكون عوامل التصفية من جانب المستخدم حيث ان API عادة ما يتم استخدامه كمصدر للبيانات وفي بعض الأحيان يقوم المطورون بتنصيب API بشكل عام وافتراضي من غير التفكير في طرق التعامل مع البيانات الحساسة. حيث ان أدوات الفحص واكتشاف الثغرات الأمنية تستطيع رصد مثل تلك الثغرات والتي يصعب على API معرفة إذا كان هذا الطلب لأغراض الاستخدام الصحيح والقانوني او لأغراض الاطلاع وتسريب البيانات الحساسة. لذلك يجب ان نقوم بتصنيف البيانات الحساسة والفهم العميق لألية الطلب لها. </td>
15
17
<td> عادة ما يودي الكشف عن البيانات الى الاطلاع غير المصرح به او تسريب البيانات</td>
0 commit comments