पिछले सप्ताह, प्रोग्रेस सॉफ्टवेयर कॉर्पोरेशन, जो यूजर इंटरफेस विकास, डेवॉप्स, फ़ाइल प्रबंधन और अधिक के लिए सॉफ्टवेयर और सेवाएं बेचता है, ने अपने ग्राहकों को सचेत किया MOVEit स्थानांतरण और संबंधित MOVEit बादल ए के बारे में उत्पाद महत्वपूर्ण भेद्यता करार दिया CVE-2023-34362.
जैसा कि नाम से पता चलता है, MOVEit ट्रांसफर एक ऐसी प्रणाली है जो किसी टीम, विभाग, कंपनी या यहां तक कि आपूर्ति श्रृंखला में फ़ाइलों को संग्रहीत और साझा करना आसान बनाती है।
अपने में अपने शब्द, "MOVEit स्क्रिप्टिंग की आवश्यकता के बिना संवेदनशील डेटा और उन्नत वर्कफ़्लो स्वचालन क्षमताओं का सुरक्षित सहयोग और स्वचालित फ़ाइल स्थानांतरण प्रदान करता है।"
दुर्भाग्य से, MOVEit का वेब-आधारित फ्रंट एंड, जो केवल एक वेब ब्राउज़र का उपयोग करके फ़ाइलों को साझा करना और प्रबंधित करना आसान बनाता है (एक ऐसी प्रक्रिया जिसे आम तौर पर ईमेल के माध्यम से साझा करने की तुलना में फ़ाइलों के गलत दिशा में जाने या "खो जाने" की संभावना कम मानी जाती है), एक SQL के रूप में सामने आई इंजेक्शन भेद्यता.
एसक्यूएल इंजेक्शन समझाया गया
HTTP अनुरोध सबमिट होने पर वेब-आधारित SQL इंजेक्शन बग उत्पन्न होते हैं एक वेब सर्वर के लिए इसे असुरक्षित रूप से एक क्वेरी कमांड में परिवर्तित कर दिया जाता है जिसे फिर जारी किया जाता है सर्वर द्वारा HTTP उत्तर का निर्माण करने के लिए स्वयं डेटाबेस लुकअप करना है।
उदाहरण के लिए, किसी वेब पेज से शुरू की गई डेटाबेस खोज आपके ब्राउज़र द्वारा अनुरोधित यूआरएल के रूप में समाप्त हो सकती है जो इस तरह दिखता है:
https://search.example.com/?type=file&name=duck
क्वेरी पाठ duck
फिर यूआरएल में नाम पैरामीटर से निकाला जा सकता है, डेटाबेस क्वेरी सिंटैक्स में परिवर्तित किया जा सकता है, और डेटाबेस सर्वर पर सबमिट करने के लिए एक कमांड में सिला जा सकता है।
यदि बैकएंड डेटा SQL डेटाबेस में संग्रहीत है, तो वेब सर्वर उस URL को नीचे दिखाए गए अनुसार SQL कमांड में परिवर्तित कर सकता है।
RSI %
पाठ में वर्ण जोड़े गए duck
इसका मतलब है कि खोज शब्द पुनर्प्राप्त फ़ाइल नाम में कहीं भी दिखाई दे सकता है, और प्रत्येक छोर पर एकल उद्धरण वर्ण SQL टेक्स्ट स्ट्रिंग को दर्शाने के लिए मार्कर के रूप में जोड़े जाते हैं:
फाइल्सडीबी से फ़ाइल नाम चुनें जहां नाम '%duck%' जैसा हो
क्वेरी से वापस आने वाले डेटा को फिर अच्छी तरह से स्वरूपित किया जा सकता है, HTML में परिवर्तित किया जा सकता है, और आपके ब्राउज़र पर HTTP उत्तर के रूप में वापस भेजा जा सकता है, शायद आपको डाउनलोड करने के लिए मिलान फ़ाइलों की एक क्लिक करने योग्य सूची मिल जाएगी।
निःसंदेह, वेब सर्वर को खोज शब्द के रूप में सबमिट किए गए फ़ाइल नामों के साथ वास्तव में सावधान रहने की आवश्यकता है, यदि कोई दुर्भावनापूर्ण उपयोगकर्ता इस तरह का यूआरएल बनाकर अनुरोध करता है:
https://search.example.com/?type=file&name=duck';DROP table filesdb;--
यदि उस खोज शब्द को बिना सोचे-समझे एक क्वेरी स्ट्रिंग में बदल दिया गया था, तो आप SQL सर्वर को इस तरह एक कमांड भेजने के लिए वेब सर्वर को चकमा देने में सक्षम हो सकते हैं:
फाइल्सडीबी से फ़ाइलनाम चुनें, जहां नाम '%duck' जैसा है; ड्रॉप टेबल फाइल्सडीबी;--%'
क्योंकि एक अर्धविराम (;
) SQL में स्टेटमेंट सेपरेटर के रूप में कार्य करता है, यह सिंगल-लाइन कमांड वास्तव में लगातार तीन कमांड भेजने के समान है:
फाइल्सडीबी से फ़ाइल नाम चुनें, जहां नाम '%duck' जैसा है - डक ड्रॉप टेबल फाइल्सडीबी के अंत वाले नामों से मेल खाता है - पूरे डेटाबेस को हटा देता है -%' - टिप्पणी करता है, कुछ नहीं करता
चुपके से, क्योंकि हर बाद में --
SQL द्वारा प्रोग्रामर की टिप्पणी के रूप में खारिज कर दिया गया है, ये तीन पंक्तियाँ इस प्रकार हैं:
फाइल्सडीबी से फ़ाइल नाम चुनें, जहां नाम '%duck' जैसा है, ड्रॉप टेबल फाइल्सडीबी
आपको डेटाबेस में स्ट्रिंग के साथ समाप्त होने वाले सभी फ़ाइल नामों की एक सूची वापस मिल जाएगी duck
(विशेष SQL वर्ण %
किसी खोज शब्द के आरंभ में इसका अर्थ है "इस बिंदु तक किसी भी चीज़ का मिलान करें")...
...लेकिन आप इसमें से कुछ भी उपयोगी प्राप्त करने वाले अंतिम व्यक्ति होंगे filesdb
डेटाबेस, क्योंकि आपका दुष्ट खोज शब्द संपूर्ण डेटाबेस को हटाने के लिए SQL कमांड के साथ खोज का अनुसरण करेगा।
लिटिल बॉबी टेबल्स
यदि आपने कभी सिएडमिन या कोडर्स को चुटकुले बनाते हुए सुना है लिटिल बॉबी टेबल्स, ऐसा इसलिए है क्योंकि इस प्रकार का SQL इंजेक्शन एक में अमर कर दिया गया था एक्सकेसीडी कार्टून 2007 में वापस:
जैसे ही कार्टून अंतिम फ्रेम में समाप्त होता है, आपको वास्तव में अपने डेटाबेस इनपुट को साफ करने की आवश्यकता होती है, जिसका अर्थ है कि आपको बहुत सावधानी बरतने की ज़रूरत है कि खोज शब्द सबमिट करने वाले व्यक्ति को यह नियंत्रित करने की अनुमति न दें कि खोज कमांड की व्याख्या बैकएंड सर्वर द्वारा कैसे की जाती है।
आप देख सकते हैं कि इस प्रकार की चाल को इंजेक्शन हमले के रूप में क्यों जाना जाता है: उपरोक्त उदाहरणों में, दुर्भावनापूर्ण खोज शब्द अनुरोध के प्रबंधन में एक अतिरिक्त SQL कमांड को इंजेक्ट करने का कारण बनते हैं।
वास्तव में, इन दोनों उदाहरणों में खोज स्ट्रिंग को जल्दी समाप्त करने के लिए चुपके से डाले गए "क्लोज़ कोट" वर्ण का अनुसरण करते हुए दो इंजेक्ट किए गए फ़ोमांड शामिल हैं। पहला अतिरिक्त आदेश विनाशकारी है DROP TABLE
अनुदेश. दूसरा एक "टिप्पणी आदेश" है जिसके कारण शेष पंक्ति को नजरअंदाज कर दिया जाता है, इस प्रकार चालाकी से पिछली पंक्ति को खा लिया जाता है %'
सर्वर के कमांड जनरेटर द्वारा उत्पन्न वर्ण, जो अन्यथा एक सिंटैक्स त्रुटि का कारण बनता और इंजेक्शन को रोकता DROP TABLE
काम करने से आदेश.
अच्छा समाचार और बुरा समाचार
इस मामले में अच्छी खबर यह है कि जैसे ही प्रोग्रेस को भेद्यता का पता चला, उसने अपनी क्लाउड-आधारित सेवा के साथ-साथ अपने सभी समर्थित MOVEit संस्करणों को पैच कर दिया।
इसलिए, यदि आप क्लाउड संस्करण का उपयोग करते हैं, तो अब आप स्वचालित रूप से अप-टू-डेट हैं, और यदि आप अपने नेटवर्क पर MOVEit चला रहे हैं, तो हमें उम्मीद है कि आपने अब तक इसे ठीक कर लिया है।
बुरी खबर यह है कि यह भेद्यता एक शून्य-दिन थी, जिसका अर्थ है कि प्रोग्रेस को इसके बारे में पता चला क्योंकि बुरे लोग पहले से ही इसका फायदा उठा रहे थे, बजाय इसके कि इससे पहले कि उन्हें पता चले कि ऐसा कैसे करना है।
दूसरे शब्दों में, जब तक आपने अपने स्वयं के सर्वर को पैच किया (या प्रोग्रेस ने अपनी क्लाउड सेवा को पैच किया), तब तक बदमाश आपके MOVEit SQL बैकएंड डेटाबेस में पहले से ही संभावित परिणामों की एक श्रृंखला के साथ दुष्ट कमांड इंजेक्ट कर चुके होंगे:
- मौजूदा डेटा को हटाना. जैसा कि ऊपर दिखाया गया है, SQL इंजेक्शन हमले का उत्कृष्ट उदाहरण बड़े पैमाने पर डेटा विनाश है।
- मौजूदा डेटा का निष्कासन। SQL तालिकाओं को छोड़ने के बजाय, हमलावर अपने स्वयं के प्रश्नों को इंजेक्ट कर सकते हैं, इस प्रकार न केवल आपके आंतरिक डेटाबेस की संरचना सीख सकते हैं, बल्कि उनके सबसे महत्वपूर्ण हिस्सों को निकाल और चुरा भी सकते हैं।
- मौजूदा डेटा का संशोधन. अधिक सूक्ष्म हमलावर आपके डेटा को चुराने (या साथ ही) के बजाय उसे भ्रष्ट या बाधित करने का निर्णय ले सकते हैं।
- मैलवेयर सहित नई फ़ाइलों का प्रत्यारोपण। हमलावर SQL कमांड इंजेक्ट कर सकते हैं जो बदले में बाहरी सिस्टम कमांड लॉन्च करते हैं, इस प्रकार आपके नेटवर्क के अंदर मनमाना रिमोट कोड निष्पादन प्राप्त करते हैं।
हमलावरों का एक समूह, ने आरोप लगाया माइक्रोसॉफ्ट द्वारा कुख्यात क्लॉप रैंसमवेयर गिरोह होने (या उससे जुड़े होने) के लिए, जाहिरा तौर पर इस भेद्यता का उपयोग किया जा रहा है जिसे तथाकथित कहा जाता है वेबशेल्स प्रभावित सर्वर पर.
यदि आप वेबशेल्स से परिचित नहीं हैं, तो हमारा पढ़ें सादा-अंग्रेजी व्याख्याता जिसे हमने मार्च 2021 में परेशानी भरे HAFNIUM हमलों के समय प्रकाशित किया था:
वेबशेल खतरा
सीधे शब्दों में कहें तो, वेबशेल्स हमलावरों के लिए एक रास्ता प्रदान करते हैं जो बाद में वापस आने के लिए आपके वेब सर्वर में नई फ़ाइलें जोड़ सकते हैं, अपने खाली समय में सेंध लगा सकते हैं, और केवल-लिखने की पहुंच को पूर्ण रिमोट कंट्रोल में बदल सकते हैं।
वेबशेल्स काम करते हैं क्योंकि कई वेब सर्वर कुछ फ़ाइलों (आमतौर पर उस निर्देशिका द्वारा निर्धारित होते हैं, या उनके पास मौजूद एक्सटेंशन द्वारा निर्धारित होते हैं) को निष्पादन योग्य स्क्रिप्ट के रूप में मानते हैं वापस भेजने के लिए पेज जेनरेट करने के लिए उपयोग किया जाता है, न कि उत्तर में उपयोग की जाने वाली वास्तविक सामग्री के रूप में।
उदाहरण के लिए, माइक्रोसॉफ्ट का आईआईएस (इंटरनेट सूचना सर्वर) आमतौर पर इस तरह से कॉन्फ़िगर किया गया है कि यदि कोई वेब ब्राउज़र किसी फ़ाइल का अनुरोध करता है, तो कहें, hello.html
, फिर उस फ़ाइल की कच्ची, असंशोधित सामग्री को पढ़ा जाएगा और ब्राउज़र पर वापस भेजा जाएगा।
तो, अगर उसमें कोई मैलवेयर है hello.html
फ़ाइल, तो यह सर्वर पर ब्राउज़ करने वाले व्यक्ति को प्रभावित करेगी, न कि सर्वर को।
लेकिन अगर फ़ाइल को कॉल किया जाता है, तो कहें, hello.aspx
(जहां एएसपी स्व-वर्णनात्मक वाक्यांश का संक्षिप्त रूप है सक्रिय सर्वर पृष्ठ), तो उस फ़ाइल को सर्वर द्वारा निष्पादित करने के लिए एक स्क्रिप्ट प्रोग्राम के रूप में माना जाता है।
उस फ़ाइल को केवल डेटा के रूप में पढ़ने के बजाय एक प्रोग्राम के रूप में चलाने से उत्तर में भेजे जाने वाला आउटपुट उत्पन्न होगा।
दूसरे शब्दों में कहें तो अगर उसमें कोई मैलवेयर है hello.aspx
फ़ाइल, तो यह सीधे सर्वर को ही प्रभावित करेगी, न कि इसे ब्राउज़ करने वाले व्यक्ति को।
संक्षेप में, कमांड इंजेक्शन हमले के साइड-इफेक्ट के रूप में एक वेबशेल फ़ाइल को छोड़ने का मतलब है कि हमलावर बाद में वापस आ सकते हैं, और उस वेबशेल के फ़ाइल नाम से संबंधित यूआरएल पर जाकर...
...वे अपने मैलवेयर को सीधे आपके नेटवर्क के अंदर चला सकते हैं, हर रोज़ एक वेब ब्राउज़र द्वारा किए गए एक साधारण HTTP अनुरोध से अधिक संदिग्ध किसी भी चीज़ का उपयोग नहीं करते हुए।
दरअसल, कुछ वेबशेल्स में दुर्भावनापूर्ण स्क्रिप्ट की केवल एक पंक्ति होती है, उदाहरण के लिए, एक एकल कमांड जो कहता है "अनुरोध में एक विशिष्ट HTTP हेडर से टेक्स्ट प्राप्त करें और इसे सिस्टम कमांड के रूप में चलाएं"।
यह किसी भी हमलावर को सामान्य-प्रयोजन कमांड-और-नियंत्रण पहुंच प्रदान करता है जो विज़िट करने के लिए सही यूआरएल जानता है, और दुष्ट कमांड देने के लिए उपयोग करने के लिए सही HTTP हेडर जानता है।
क्या करना है?
- यदि आप MOVEit उपयोगकर्ता हैं, सुनिश्चित करें कि आपके नेटवर्क पर सॉफ़्टवेयर के सभी उदाहरण पैच कर दिए गए हैं।
- यदि आप अभी पैच नहीं कर सकते, जब तक संभव न हो, अपने MOVEit सर्वर पर वेब-आधारित (HTTP और HTTP) इंटरफ़ेस बंद कर दें। जाहिरा तौर पर यह भेद्यता केवल MOVEit के वेब इंटरफ़ेस के माध्यम से उजागर होती है, SFTP जैसे अन्य एक्सेस पथों के माध्यम से नहीं।
- अपने लॉग खोजें नव-जोड़ी गई वेब सर्वर फ़ाइलों, नव निर्मित उपयोगकर्ता खातों और अप्रत्याशित रूप से बड़े डेटा डाउनलोड के लिए। प्रोग्रेस के पास फ़ाइल नाम और खोजने के लिए स्थानों की एक सूची है।
- यदि आप एक प्रोग्रामर हैं, अपने इनपुट को स्वच्छ करें।
- यदि आप एक SQL प्रोग्रामर हैं, अनुरोध भेजने वाले व्यक्ति द्वारा नियंत्रित वर्णों वाले क्वेरी कमांड उत्पन्न करने के बजाय, पैरामीटरयुक्त क्वेरीज़ का उपयोग किया जाता है।
यदि अधिकांश नहीं तो बहुत से वेबशेल-आधारित हमलों की अब तक जांच की गई है, प्रगति सुझाती है संभवतः आपको नाम की एक दुष्ट वेबशेल फ़ाइल मिलेगी human2.aspx
, शायद नव-निर्मित दुर्भावनापूर्ण फ़ाइलों के साथ .cmdline
विस्तार।
(सोफोस उत्पाद ज्ञात वेबशेल फ़ाइलों का पता लगाएंगे और उन्हें ब्लॉक करेंगे ट्रोज/वेबशेल-गो, चाहे उन्हें बुलाया गया हो human2.aspx
या नहीं।)
हालाँकि, याद रखें कि यदि अन्य हमलावरों को पैच आने से पहले इस शून्य-दिन के बारे में पता था, तो उन्होंने अलग-अलग, और शायद अधिक सूक्ष्म, कमांड इंजेक्ट किए होंगे जिन्हें अब पीछे छोड़े गए मैलवेयर को स्कैन करके या खोज कर पता नहीं लगाया जा सकता है। ज्ञात फ़ाइल नामों के लिए जो लॉग में दिखाई दे सकते हैं।
सामान्य तौर पर अपने एक्सेस लॉग की समीक्षा करना न भूलें, और यदि आपके पास इसे स्वयं करने का समय नहीं है, तो डरें नहीं मदद के लिए पूछना!
इस बारे में अधिक जानें सोफोस प्रबंधित पहचान और प्रतिक्रिया:
24/7 खतरे का शिकार, पता लगाना और प्रतिक्रिया ▶
साइबर सुरक्षा खतरे की प्रतिक्रिया का ध्यान रखने के लिए कम समय या विशेषज्ञता? चिंतित हैं कि साइबर सुरक्षा आपको अन्य सभी चीजों से विचलित कर देगी जो आपको करने की ज़रूरत है?
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोआईस्ट्रीम। Web3 डेटा इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- मिंटिंग द फ्यूचर डब्ल्यू एड्रिएन एशले। यहां पहुंचें।
- PREIPO® के साथ PRE-IPO कंपनियों में शेयर खरीदें और बेचें। यहां पहुंचें।
- स्रोत: https://nakedsecurity.sophos.com/2023/06/05/moveit-zero-day-exploit-used-by-data-breach-gangs-the-how-the-why-and-what-to-do/
- :हैस
- :है
- :नहीं
- :कहाँ
- $यूपी
- 1
- 15% तक
- 2021
- a
- योग्य
- About
- इसके बारे में
- ऊपर
- पूर्ण
- पहुँच
- अकौन्टस(लेखा)
- प्राप्त करने
- कार्य करता है
- वास्तविक
- वास्तव में
- जोड़ना
- जोड़ा
- अतिरिक्त
- उन्नत
- को प्रभावित
- भयभीत
- बाद
- सब
- अनुमति देना
- साथ में
- पहले ही
- भी
- an
- और
- कोई
- कुछ भी
- कहीं भी
- दिखाई देते हैं
- हैं
- AS
- At
- आक्रमण
- आक्रमण
- लेखक
- स्वत:
- स्वचालित
- स्वतः
- स्वचालन
- जागरूक
- वापस
- बैकएण्ड
- पृष्ठभूमि छवि
- बुरा
- BE
- बन गया
- क्योंकि
- किया गया
- से पहले
- पीछे
- नीचे
- आंखों पर पट्टी से
- खंड
- बॉबी
- सीमा
- के छात्रों
- तल
- भंग
- टूटना
- ब्राउज़र
- ब्राउजिंग
- कीड़े
- लेकिन
- by
- बुलाया
- आया
- कर सकते हैं
- क्षमताओं
- कौन
- सावधान
- कार्टून
- मामला
- कारण
- के कारण होता
- का कारण बनता है
- केंद्र
- कुछ
- श्रृंखला
- चरित्र
- अक्षर
- क्लासिक
- बादल
- कोड
- सहयोग
- रंग
- कैसे
- आता है
- टिप्पणी
- कंपनी
- पूरा
- जुड़ा हुआ
- लगातार
- माना
- निर्माण
- सामग्री
- नियंत्रण
- नियंत्रित
- बदलना
- परिवर्तित
- निगम
- इसी
- सका
- पाठ्यक्रम
- आवरण
- बनाना
- बनाया
- बदमाश
- ग्राहक
- साइबर सुरक्षा
- तिथि
- डेटा भंग
- डाटाबेस
- डेटाबेस
- तय
- पहुंचाने
- विभाग
- पता चला
- खोज
- निर्धारित
- विकास
- DevOps
- विभिन्न
- सीधे
- डिस्प्ले
- बाधित
- do
- कर देता है
- dont
- डाउनलोड
- डाउनलोड
- बूंद
- छोड़ने
- करार दिया
- से प्रत्येक
- शीघ्र
- आसान
- ईमेल
- समाप्त
- त्रुटि
- और भी
- कभी
- हर रोज़
- उदाहरण
- उदाहरण
- निष्पादित
- निष्पादन
- मौजूदा
- विशेषज्ञता
- शोषण करना
- उजागर
- विस्तार
- बाहरी
- अतिरिक्त
- तथ्य
- परिचित
- दूर
- लगा
- पट्टिका
- फ़ाइलें
- खोज
- प्रथम
- का पालन करें
- निम्नलिखित
- के लिए
- पाया
- फ्रेम
- से
- सामने
- फ़्रंट एंड
- गिरोह
- सामान्य जानकारी
- सामान्य उद्देश्य
- आम तौर पर
- उत्पन्न
- उत्पन्न
- सृजन
- जनक
- मिल
- देता है
- देते
- अच्छा
- महान
- समूह
- था
- हैंडलिंग
- है
- सुना
- ऊंचाई
- आशा
- मंडराना
- कैसे
- How To
- तथापि
- एचटीएमएल
- http
- HTTPS
- शिकार
- if
- आईआईएस
- in
- सहित
- बदनाम
- करें-
- इंजेक्षन
- निविष्टियां
- बजाय
- इंटरफेस
- इंटरफेस
- आंतरिक
- इंटरनेट
- में
- शामिल करना
- शामिल
- जारी किए गए
- IT
- आईटी इस
- खुद
- केवल
- सिर्फ एक
- जानने वाला
- बड़ा
- बड़े पैमाने पर
- पिछली बार
- बाद में
- लांच
- सीख रहा हूँ
- बाएं
- कम
- पसंद
- लाइन
- पंक्तियां
- सूची
- लग रहा है
- लुकअप
- बनाया गया
- बनाना
- बनाता है
- निर्माण
- मैलवेयर
- प्रबंधन
- कामयाब
- प्रबंध
- बहुत
- मार्च
- हाशिया
- मिलान
- अधिकतम-चौड़ाई
- मई..
- मतलब
- अर्थ
- साधन
- माइक्रोसॉफ्ट
- हो सकता है
- अधिक
- अधिकांश
- नाम
- नामांकित
- नामों
- आवश्यकता
- की जरूरत है
- नेटवर्क
- नया
- नए नए
- समाचार
- साधारण
- कुछ नहीं
- अभी
- of
- बंद
- on
- एक बार
- ONE
- केवल
- or
- आदेश
- अन्य
- अन्यथा
- हमारी
- आउट
- परिणामों
- उत्पादन
- अपना
- पृष्ठ
- प्राचल
- भागों
- पैच
- पॉल
- शायद
- व्यक्ति
- गंतव्य
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- स्थिति
- संभव
- पोस्ट
- शायद
- प्रक्रिया
- उत्पाद
- कार्यक्रम
- प्रोग्रामर
- प्रगति
- प्रदान करना
- प्रदान करता है
- प्रकाशित
- रखना
- प्रश्नों
- उद्धरण
- रेंज
- Ransomware
- बल्कि
- कच्चा
- पढ़ना
- पढ़ना
- वास्तव में
- सम्बंधित
- सापेक्ष
- दूरस्थ
- जवाब दें
- का अनुरोध
- का अनुरोध किया
- अनुरोधों
- प्रतिक्रिया
- बाकी
- की समीक्षा
- सही
- रन
- दौड़ना
- वही
- कहना
- कहते हैं
- स्कैनिंग
- लिपियों
- Search
- खोज
- दूसरा
- सुरक्षित
- देखना
- बेचता है
- भेजें
- भेजना
- संवेदनशील
- भेजा
- सेवा
- सेवाएँ
- Share
- बांटने
- कम
- दिखाना
- दिखाया
- केवल
- एक
- So
- अब तक
- सॉफ्टवेयर
- ठोस
- कुछ
- विशेष
- विशिष्ट
- एसक्यूएल
- SQL इंजेक्शन
- प्रारंभ
- कथन
- की दुकान
- संग्रहित
- तार
- संरचना
- प्रस्तुत
- प्रस्तुत
- ऐसा
- पता चलता है
- आपूर्ति
- आपूर्ति श्रृंखला
- समर्थित
- संदेहजनक
- एसवीजी
- वाक्यविन्यास
- प्रणाली
- तालिका
- लेना
- टीम
- अवधि
- शर्तों
- से
- कि
- RSI
- लेकिन हाल ही
- उन
- फिर
- वहाँ।
- इन
- वे
- चीज़ें
- इसका
- धमकी
- तीन
- भर
- पहर
- सेवा मेरे
- ऊपर का
- स्थानांतरण
- स्थानान्तरण
- संक्रमण
- पारदर्शी
- उपचार
- शुरू हो रहा
- मोड़
- बदल गया
- दो
- जब तक
- आधुनिकतम
- यूआरएल
- उपयोग
- प्रयुक्त
- उपयोगकर्ता
- यूजर इंटरफेस
- का उपयोग
- आमतौर पर
- संस्करण
- के माध्यम से
- भेंट
- भेद्यता
- था
- मार्ग..
- we
- वेब
- वेब ब्राउजर
- वेब सर्वर
- वेब आधारित
- सप्ताह
- कुंआ
- थे
- क्या
- कब
- या
- कौन कौन से
- कौन
- पूरा का पूरा
- क्यों
- मर्जी
- साथ में
- बिना
- शब्द
- काम
- व्यायाम
- वर्कफ़्लो
- कार्यप्रवाह स्वचालन
- काम कर रहे
- चिंतित
- होगा
- इसलिए आप
- आपका
- स्वयं
- जेफिरनेट