セキュリティの観点から怖い文字列を含むライン、別名ラインで潜在的に危険なAPI呼び出しにフラグがあります!
このリポジトリには、通常、データベースの状態を変更したり、ファイルシステムにアクセスするなどの機密操作を実行するため、セキュリティ監査に関連する文字列(通常は機能名)のリストが含まれています。
テクノロジー固有のワードリストに加えて、 commentsフォルダーには、ソースコードに残っている開発者ノートに関連する可能性のある文字列が含まれています。
これらの文字列を検索し、ハッキングのアイデアを生成します。たぶん、データベースが変更されている場所を見つけて、SQLインジェクションを見つけるために後方に動作することができます。たぶん、「TODO」メッセージは、開発者が修正しなかったというバグを明らかにしています。可能性は無限です。アプリの危険な部分にジャンプすることにより、時間と繰り返しストレスの負傷を節約します。このワードリストのコレクションでは、デススターのすべての熱排気ポートが表示されるため、全体を探索する必要はありません。
これらの文字列のスキャンは、アプリのセキュリティを改善する良い方法です。通常、使用している言語に応じて、安全に物事を行うための良い実践とパターンがあります。そのような関数呼び出しが安全に処理されていることを確認できれば、素晴らしい!あなたのアプリは、あなたが始めたときよりも安全です。
wordlists
├── blockchain
│ └── all
├── comments
│ ├── all
│ ├── derogatory
│ ├── security
│ └── todo
├── cosmossdk
│ ├── abci
│ ├── module-auth
│ ├── module-authz
│ ├── module-bank
│ ├── module-group
│ └── module-staking
├── cryptography
│ └── all
├── go
│ ├── all
│ ├── cryptography
│ ├── db-access
│ ├── deprecated
│ ├── err
│ ├── randomness
│ └── unsafe
├── java
│ ├── db_access
│ ├── file_access
│ ├── file_inclusion
│ ├── os_command_execution
│ └── url_redirect
├── javascript
│ ├── all
│ ├── deprecated
│ ├── dom-xss
│ ├── generic
│ ├── randomness
│ ├── react
│ └── redos
├── linters
│ └── all
├── perl
│ └── all
├── php
│ ├── all
│ ├── db_access
│ ├── dynamic_code_execution
│ ├── file_access
│ ├── file_inclusion
│ ├── os_command_execution
│ ├── randomness
│ ├── redos
│ ├── serialization
│ ├── sockets
│ ├── superglobals
│ ├── url_redirection
│ └── xxe
├── python
│ ├── all
│ ├── bypass
│ ├── object_serialization
│ ├── os_command_execution
│ └── string_formatting
├── rust
│ ├── all
│ ├── clone
│ ├── panic-macros
│ ├── randomness
│ ├── resource-exhaustion
│ ├── slices
│ ├── unsafe
│ ├── unwrap
│ └── vectors
├── secrets
│ ├── all
│ ├── api-keys
│ └── public-keys
├── solana
│ └── all
└── solidity
└── all
16 directories, 65 files
WordListsのエントリのほとんどは、セキュリティエンジニアおよび侵入テスターとしての私の実務経験から来ています。これらの選択肢のいくつかの参照は、GITコミット履歴とプロジェクトのGitHubの問題に記載されています。
サポートされているプログラミング言語の多くのプログラミングでは、リストは以下にリストされている有名なハッキングブックに由来しています。これらの本は2011年に公開されたため、情報の一部は日付が付いている可能性があることに注意してください。