العلم يحتمل أن يكون API خطيرًا في رمز المصدر ، ويعرف أيضًا باسم الخطوط التي تحتوي على سلاسل مخيفة من منظور أمني!
يحتوي هذا المستودع على قائمة بالسلاسل (عادة أسماء الوظائف) ذات الصلة بمراجعة الأمان ، عادةً لأنها تؤدي عملية حساسة مثل تغيير حالة قاعدة البيانات أو الوصول إلى نظام الملفات.
بالإضافة إلى قوائم Wordsles الخاصة بالتكنولوجيا ، يحتوي مجلد comments على سلاسل من المحتمل أن تكون مرتبطة بملاحظات المطور المتبقية في التعليمات البرمجية المصدر.
ابحث عن هذه السلاسل وتوليد الأفكار للقرصنة. ربما يمكنك تحديد مكان تعديل قاعدة البيانات والعمل في طريقك للخلف للعثور على حقن SQL. ربما تكشف رسالة "TODO" عن خطأ لم يصلحه Devs. الاحتمالات لا حصر لها. وفر لنفسك الوقت وإصابة التوتر المتكرر عن طريق القفز إلى الأجزاء الخطرة من التطبيق. ستظهر لك هذه المجموعة من قوائم Wordlists جميع منافذ العادم الحرارية على نجمة الموت حتى لا تضطر إلى استكشاف كل شيء.
يعد المسح لهذه السلاسل طريقة جيدة لتحسين أمان تطبيقك. عادةً ما تكون هناك ممارسات وأنماط جيدة لفعل الأشياء بأمان وفقًا للغة التي تستخدمها. إذا تمكنت من التحقق من أن هذه المكالمات الوظيفة يتم التعامل معها بأمان ، رائعة! تطبيقك أكثر أمانًا مما كنت عليه عندما بدأت.
wordlists
├── blockchain
│ └── all
├── comments
│ ├── all
│ ├── derogatory
│ ├── security
│ └── todo
├── cosmossdk
│ ├── abci
│ ├── module-auth
│ ├── module-authz
│ ├── module-bank
│ ├── module-group
│ └── module-staking
├── cryptography
│ └── all
├── go
│ ├── all
│ ├── cryptography
│ ├── db-access
│ ├── deprecated
│ ├── err
│ ├── randomness
│ └── unsafe
├── java
│ ├── db_access
│ ├── file_access
│ ├── file_inclusion
│ ├── os_command_execution
│ └── url_redirect
├── javascript
│ ├── all
│ ├── deprecated
│ ├── dom-xss
│ ├── generic
│ ├── randomness
│ ├── react
│ └── redos
├── linters
│ └── all
├── perl
│ └── all
├── php
│ ├── all
│ ├── db_access
│ ├── dynamic_code_execution
│ ├── file_access
│ ├── file_inclusion
│ ├── os_command_execution
│ ├── randomness
│ ├── redos
│ ├── serialization
│ ├── sockets
│ ├── superglobals
│ ├── url_redirection
│ └── xxe
├── python
│ ├── all
│ ├── bypass
│ ├── object_serialization
│ ├── os_command_execution
│ └── string_formatting
├── rust
│ ├── all
│ ├── clone
│ ├── panic-macros
│ ├── randomness
│ ├── resource-exhaustion
│ ├── slices
│ ├── unsafe
│ ├── unwrap
│ └── vectors
├── secrets
│ ├── all
│ ├── api-keys
│ └── public-keys
├── solana
│ └── all
└── solidity
└── all
16 directories, 65 files
معظم الإدخالات في قوائم الكلمات تأتي من تجربتي في العمل كمهندس أمن واختبار اختراق. يمكن العثور على مراجع لبعض هذه الخيارات في تاريخ الالتزام GIT وكذلك قضايا جيثب في المشروع.
بالنسبة للعديد من برامج لغات البرمجة المدعومة ، تأتي القوائم من كتب القرصنة المعروفة المدرجة أدناه. لاحظ أنه تم نشر هذه الكتب في عام 2011 ، لذا قد يتم تأريخ بعض المعلومات.