Skip to content

Commit 84c624b

Browse files
authored
Merge pull request #3 from eugenebmx/translation/russia_fixes
fixed typos
2 parents 8efa4b3 + 7e49f39 commit 84c624b

4 files changed

+6
-6
lines changed

2019/ru/src/0xa4-lack-of-resources-and-rate-limiting.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -26,13 +26,13 @@ of the following limits is missing or set inappropriately (e.g., too low/high):
2626

2727
Запросы к API потребляют ресурсы, например, пропускную способность канала, процессорное время, оперативную память и место в хранилище данных. Количество ресурсов, потребляемых для ответа на запрос к API, во многом зависит от пользовательского ввода и бизнес логики точки входа. Кроме того, нужно принимать во внимание то, что запросы от различных клиентов API используют ресурсы совместно. API уязвимо, если хотя бы одно из следующих ограничений отсутствует или имеет некорректное значение (например, слишком высокое или низкое):
2828

29-
* Макимальное время ожидания выполнения
29+
* Максимальное время ожидания выполнения
3030
* Максимальный объем выделяемой памяти
3131
* Количество файловых дескрипторов
3232
* Количество процессов
3333
* Размер полезной нагрузки запроса (например, размер загружаемого файла)
3434
* Количество запросов на одного клиента или ресурс
35-
* Количество записей из базы данных возвращаемых в ответе на один запрос
35+
* Количество записей из базы данных, возвращаемых в ответе на один запрос
3636

3737
## Примеры сценариев атаки
3838

2019/ru/src/0xa5-broken-function-level-authorization.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -87,7 +87,7 @@ module that is invoked from all your business functions. Frequently, such
8787
protection is provided by one or more components external to the application
8888
code.
8989

90-
В вашем приложении должен быть последовательный и легко анализируемый модуль авторизации, вызываемый всеми бизнес функциями. Зачастую такая защита предоставляется одной или несколькими компонентами вне кода приложения.
90+
В вашем приложении должен быть согласованный и легко анализируемый модуль авторизации, вызываемый всеми бизнес функциями. Зачастую такая защита предоставляется одной или несколькими компонентами вне кода приложения.
9191

9292
* The enforcement mechanism(s) should deny all access by default, requiring
9393
explicit grants to specific roles for access to every function.

2019/ru/src/0xa7-security-misconfiguration.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -45,7 +45,7 @@ $ curl -X GET 'https://api.server/endpoint/' -H 'authorization: Basic Zm9vOmJhcg
4545
An attacker could also find new endpoints on the API that are used only by the
4646
DevOps team and are not documented.
4747

48-
Злоумышленник в корне директории сервера находит файл `.bash_history`, содержащий команды использованные командой DevOps для доступа к API:
48+
Злоумышленник в корне директории сервера находит файл `.bash_history`, содержащий команды, которые использовала команда DevOps для доступа к API:
4949

5050
```
5151
$ curl -X GET 'https://api.server/endpoint/' -H 'authorization: Basic Zm9vOmJhcg=='
@@ -112,7 +112,7 @@ Furthermore:
112112

113113
* Для предотвращения отправки злоумышленникам подробных сообщений об ошибках и другой критичной информации, если это возможно, определите схемы данных всех ответов API и обеспечьте проверку этих ответов по схемам, включая сообщения об ошибках.
114114
* Убедитесь, что API доступно только с использованием заданного списка HTTP методов. Любые другие методы HTTP должны быть отключены (например, `HEAD`).
115-
* API, клиентами которых подразумеваются браузерные клиентские приложения, должны иметь корректно настроенную политику разделения ресурсов между источниками (CORS).
115+
* API, клиентами которых подразумеваются браузерные клиентские приложения, должны иметь корректно настроенную политику разделения ресурсов между источниками (Cross-Origin Resource Sharing).
116116

117117
## Ссылки
118118

2019/ru/src/0xa9-improper-assets-management.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -34,7 +34,7 @@ API может быть уязвимым если:
3434
* Каким должен быть сетевой доступ к API (например, общедоступным, внутренним, для партнеров)?
3535
* Какая версия API запущена?
3636
* Какие данные собираются и обрабатываются API (например, персональные данные)?
37-
* Каков потом движения данных?
37+
* Каков поток движения данных?
3838
* Документация отсутствует или не обновляется.
3939
* Отсутствует план вывода из эксплуатации предыдущих версий API.
4040
* Инвентаризация хостов ??? не проводится, или ее результаты устарели.

0 commit comments

Comments
 (0)