You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: 2019/ar/src/0xa6-mass-assignment.md
+5-3Lines changed: 5 additions & 3 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -5,16 +5,18 @@
5
5
<th>عوامل التهديد/ الاستغلال </th>
6
6
<th> نقاط الضعف </th>
7
7
<th> التأثير </th>
8
-
<tr>
8
+
</tr>
9
+
<tr>
9
10
<td> خصائص API : قابلية الاستغلال 2 </td>
10
11
<td> الانتشار : 2 قابلية الاكتشاف : 2 </td>
11
12
<td> التأثر التقني و تأثر الاعمال: 2 </td>
12
-
</tr>
13
+
</tr>
14
+
<tr>
13
15
<td> يتطلب الاستغلال عادةً فهم منطق آلية العمل وعلاقة الكائنات ببعضها وهيكل واجهة برمجة التطبيقات API حيث يعد استغلال الخلل في التعين او التعديل أسهل في واجهات برمجة التطبيقاتAPI ، حيث انها في بعض الاحيان عند عرض بعض الخصائص الخاصة بـAPI يقوم كذلك بعرض الإعدادات والخواص الخاصة بها. </td>
14
16
<td> تشجع الاطر الحديثة في البرمجة المطورين على استخدام الطرق الأتوماتيكية التي تسمح للمستخدم بإدخال المتغيرات داخل الكائن. وهذا يسمح للمهاجمين باستخدامها لتحديث بعض المعلومات الحساسة او الكتابة فوق تلك الخصائص او الكائنات التي قام المطورين بإخفائها </td>
15
17
<td> قد يؤدي هذا الاستغلال الى تصعيد الصلاحيات والتلاعب بالامتيازات وتجاوز آليات الامان وغير ذلك </td>
16
18
</tr>
17
-
</table>
19
+
</table>
18
20
19
21
20
22
<h3dir='rtl'align='right'>هل أنا معرض لهذه الثغرة؟</h3>
0 commit comments