From ac7bfb698808e9b2f705dc7cc9420940d6b61b50 Mon Sep 17 00:00:00 2001 From: Translator Date: Wed, 23 Jul 2025 02:48:14 +0000 Subject: [PATCH] Translated ['src/pentesting-web/web-vulnerabilities-methodology.md'] to --- .../web-vulnerabilities-methodology.md | 16 +++++++++------- 1 file changed, 9 insertions(+), 7 deletions(-) diff --git a/src/pentesting-web/web-vulnerabilities-methodology.md b/src/pentesting-web/web-vulnerabilities-methodology.md index 63004b20e..9665e5471 100644 --- a/src/pentesting-web/web-vulnerabilities-methodology.md +++ b/src/pentesting-web/web-vulnerabilities-methodology.md @@ -6,8 +6,8 @@ ## Proxies -> [!NOTE] -> 現在、**web** **applications**は通常、何らかの**中間** **プロキシ**を使用しており、これらは脆弱性を悪用するために(悪用されることがあります)。これらの脆弱性には、脆弱なプロキシが必要ですが、通常はバックエンドに追加の脆弱性も必要です。 +> [!TIP] +> 現在、**web** **applications**は通常、何らかの**中間** **プロキシ**を使用しており、これらは脆弱性を悪用するために(悪用される可能性があります)。これらの脆弱性には、脆弱なプロキシが必要ですが、通常はバックエンドに追加の脆弱性も必要です。 - [ ] [**Abusing hop-by-hop headers**](abusing-hop-by-hop-headers.md) - [ ] [**Cache Poisoning/Cache Deception**](cache-deception/index.html) @@ -20,13 +20,13 @@ ## **User input** -> [!NOTE] -> ほとんどのWebアプリケーションは、**ユーザーが後で処理されるデータを入力することを許可します。**\ -> データの構造によっては、サーバーが期待する脆弱性が適用される場合とされない場合があります。 +> [!TIP] +> ほとんどのwebアプリケーションは、**ユーザーが後で処理されるデータを入力することを許可します。**\ +> データの構造によって、サーバーが期待する脆弱性が適用される場合とされない場合があります。 ### **Reflected Values** -入力されたデータが何らかの形で応答に反映される場合、そのページは複数の問題に対して脆弱である可能性があります。 +入力されたデータが何らかの形で応答に反映される場合、ページはさまざまな問題に対して脆弱である可能性があります。 - [ ] [**Client Side Template Injection**](client-side-template-injection-csti.md) - [ ] [**Command Injection**](command-injection.md) @@ -71,7 +71,7 @@ WebSocketがメッセージを投稿したり、ユーザーがアクション ### **HTTP Headers** -Webサーバーから提供されるHTTPヘッダーによっては、いくつかの脆弱性が存在する可能性があります。 +Webサーバーから提供されるHTTPヘッダーによって、いくつかの脆弱性が存在する可能性があります。 - [ ] [**Clickjacking**](clickjacking.md) - [ ] [**Content Security Policy bypass**](content-security-policy-csp-bypass/index.html) @@ -100,6 +100,8 @@ Webサーバーから提供されるHTTPヘッダーによっては、いくつ - [ ] [**Email Header Injection**](email-injections.md) - [ ] [**JWT Vulnerabilities**](hacking-jwt-json-web-tokens.md) - [ ] [**XML External Entity**](xxe-xee-xml-external-entity.md) +- [ ] [**GraphQL Attacks**](../network-services-pentesting/pentesting-web/graphql.md) +- [ ] [**gRPC-Web Attacks**](grpc-web-pentest.md) ### Files