การตั้งค่าสถานะ API ที่อาจเป็นอันตราย ในซอร์สโค้ดบรรทัดหรือสายที่มี สตริงที่น่ากลัว จากมุมมองด้านความปลอดภัย!
ที่เก็บนี้มีรายการสตริง (โดยปกติแล้วชื่อฟังก์ชัน) ที่เกี่ยวข้องกับการตรวจสอบความปลอดภัยโดยปกติแล้วเนื่องจากพวกเขาดำเนินการที่ละเอียดอ่อนเช่นการเปลี่ยนสถานะของฐานข้อมูลหรือเข้าถึงระบบไฟล์
นอกเหนือจาก WordLists เฉพาะเทคโนโลยีแล้วมีโฟลเดอร์ comments ที่มีสตริงน่าจะเกี่ยวข้องกับหมายเหตุนักพัฒนาที่เหลืออยู่ในซอร์สโค้ด
ค้นหาสตริงเหล่านี้และสร้างแนวคิดสำหรับการแฮ็ค บางทีคุณสามารถมองเห็นว่าฐานข้อมูลกำลังได้รับการแก้ไขและทำงานย้อนหลังไปข้างหลังเพื่อค้นหาการฉีด SQL บางทีข้อความ 'todo' เผยให้เห็นข้อผิดพลาดที่ devs ไม่ได้แก้ไข ความเป็นไปได้ไม่มีที่สิ้นสุด ประหยัดเวลาและการบาดเจ็บที่เกิดจากความเครียดซ้ำ ๆ โดยการกระโดดไปยังส่วนที่เป็นอันตรายของแอพ คอลเลกชันของ WordLists นี้จะแสดงพอร์ตไอเสียความร้อนทั้งหมดบน Death Star เพื่อให้คุณไม่ต้องสำรวจเรื่องทั้งหมด
การสแกนสำหรับสตริงเหล่านี้เป็นวิธีที่ดีในการปรับปรุงความปลอดภัยของแอพของคุณ โดยทั่วไปจะมีแนวทางปฏิบัติและรูปแบบที่ดีสำหรับการทำสิ่งต่าง ๆ อย่างปลอดภัยตามภาษาที่คุณใช้ หากคุณสามารถตรวจสอบได้ว่าการโทรฟังก์ชั่นดังกล่าวได้รับการจัดการอย่างปลอดภัยดีมาก! แอพของคุณปลอดภัยกว่าเมื่อคุณเริ่ม
wordlists
├── blockchain
│ └── all
├── comments
│ ├── all
│ ├── derogatory
│ ├── security
│ └── todo
├── cosmossdk
│ ├── abci
│ ├── module-auth
│ ├── module-authz
│ ├── module-bank
│ ├── module-group
│ └── module-staking
├── cryptography
│ └── all
├── go
│ ├── all
│ ├── cryptography
│ ├── db-access
│ ├── deprecated
│ ├── err
│ ├── randomness
│ └── unsafe
├── java
│ ├── db_access
│ ├── file_access
│ ├── file_inclusion
│ ├── os_command_execution
│ └── url_redirect
├── javascript
│ ├── all
│ ├── deprecated
│ ├── dom-xss
│ ├── generic
│ ├── randomness
│ ├── react
│ └── redos
├── linters
│ └── all
├── perl
│ └── all
├── php
│ ├── all
│ ├── db_access
│ ├── dynamic_code_execution
│ ├── file_access
│ ├── file_inclusion
│ ├── os_command_execution
│ ├── randomness
│ ├── redos
│ ├── serialization
│ ├── sockets
│ ├── superglobals
│ ├── url_redirection
│ └── xxe
├── python
│ ├── all
│ ├── bypass
│ ├── object_serialization
│ ├── os_command_execution
│ └── string_formatting
├── rust
│ ├── all
│ ├── clone
│ ├── panic-macros
│ ├── randomness
│ ├── resource-exhaustion
│ ├── slices
│ ├── unsafe
│ ├── unwrap
│ └── vectors
├── secrets
│ ├── all
│ ├── api-keys
│ └── public-keys
├── solana
│ └── all
└── solidity
└── all
16 directories, 65 files
รายการส่วนใหญ่ใน WordLists มาจากประสบการณ์การทำงานของฉันในฐานะวิศวกรความปลอดภัยและเครื่องทดสอบการเจาะ การอ้างอิงสำหรับตัวเลือกเหล่านี้บางอย่างสามารถพบได้ในประวัติศาสตร์ GIT ที่กระทำเช่นเดียวกับปัญหา GitHub ของโครงการ
สำหรับการเขียนโปรแกรมภาษาโปรแกรมที่รองรับจำนวนมากรายการมาจากหนังสือแฮ็คที่รู้จักกันดีในรายการด้านล่าง โปรดทราบว่าหนังสือเหล่านี้ถูกตีพิมพ์ในปี 2554 ดังนั้นข้อมูลบางส่วนอาจถูกลงวันที่