Skip to content

Commit 0eee938

Browse files
committed
Merge branch 'release/1.6.1'
2 parents 32676d7 + ae486e7 commit 0eee938

25 files changed

+13
-13
lines changed
-4.56 KB
Binary file not shown.
-57.9 KB
Binary file not shown.

2019/ar/src/0xa4-lack-of-resources-and-rate-limiting.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -32,7 +32,7 @@
3232

3333
## السيناريو الثاني :
3434

35-
يقوم التطبيق بعرض المستخدمين بحد اقصى 100 مستخدم في كل صفحة من خلال ارسال طلب الى `/api/users?page=1&size=100`، مما قد يمكن المهاجم من تغير القيمة الى 200000 في عدد أسماء المستخدمين المعروضة في صفحة واحد مما يسبب في حدوث مشكلات في أداة قاعدة البيانات وفي الوقت نفسة تصبح واجهة برمجة التطبيقات غير متاحة وغير قادرة على التعامل مع الطلبات الأخرى ( هجمة حجب الخدمة DOS ) ويمكن استخدام نفس السيناريو لاستعراض الأخطاء او لاستغلال بعض عمليات Integer Overflow او Buffer Overflow.
35+
يقوم التطبيق بعرض المستخدمين بحد اقصى 200 مستخدم في كل صفحة من خلال ارسال طلب الى `/api/users?page=1&size=200`، مما قد يمكن المهاجم من تغير القيمة الى 200000 في عدد أسماء المستخدمين المعروضة في صفحة واحد مما يسبب في حدوث مشكلات في أداة قاعدة البيانات وفي الوقت نفسة تصبح واجهة برمجة التطبيقات غير متاحة وغير قادرة على التعامل مع الطلبات الأخرى ( هجمة حجب الخدمة DOS ) ويمكن استخدام نفس السيناريو لاستعراض الأخطاء او لاستغلال بعض عمليات Integer Overflow او Buffer Overflow.
3636

3737
### كيف أمنع هذه الثغرة؟
3838

2019/ar/src/0xa6-mass-assignment.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -34,7 +34,7 @@
3434
يتضمن الطلب GET للمسار التالي `/api/v1/users/me` مع خاصية معرفة الرصيد الائتمانية:
3535

3636
```json
37-
{"user_name":"inons","age":24,"credit_balance":10}.
37+
{"user_name":"inons","age":24,"credit_balance":10}
3838
```
3939

4040
حيث قام المهاجم باعتراض الطلب وتغيره إلى التالي:
-528 Bytes
Binary file not shown.
-32.2 KB
Binary file not shown.

2019/en/src/0xa4-lack-of-resources-and-rate-limiting.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -35,7 +35,7 @@ during the creation of thumbnails and the API becomes unresponsive.
3535

3636
We have an application that contains the users' list on a UI with a limit of
3737
`200` users per page. The users' list is retrieved from the server using the
38-
following query: `/api/users?page=1&size=100`. An attacker changes the `size`
38+
following query: `/api/users?page=1&size=200`. An attacker changes the `size`
3939
parameter to `200 000`, causing performance issues on the database. Meanwhile,
4040
the API becomes unresponsive and is unable to handle further requests from this
4141
or any other clients (aka DoS).

2019/en/src/0xa6-mass-assignment.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -42,7 +42,7 @@ The request `GET /api/v1/users/me` includes an additional credit_balance
4242
property:
4343

4444
```json
45-
{"user_name":"inons","age":24,"credit_balance":10}.
45+
{"user_name":"inons","age":24,"credit_balance":10}
4646
```
4747

4848
The attacker replays the first request with the following payload:
-1.11 KB
Binary file not shown.
5.47 KB
Binary file not shown.

0 commit comments

Comments
 (0)