वेब कोडिंग सुरक्षा कंपनी SALT के शोधकर्ताओं ने हाल ही में एक दिलचस्प विवरण प्रकाशित किया है कि उन्होंने इसे कैसे खोजा प्रमाणीकरण बग करार दिया CVE-2023-28131 एक लोकप्रिय ऑनलाइन ऐप-बिल्डिंग टूलकिट में जिसे एक्सपो के नाम से जाना जाता है।
अच्छी खबर यह है कि एक्सपो ने जवाब दिया SALT की बग रिपोर्ट को वास्तव में शीघ्रता से हल करना, SALT के जिम्मेदार प्रकटीकरण के कुछ ही घंटों के भीतर समाधान लेकर आना।
सौभाग्य से, फिक्स कुछ भी डाउनलोड करने वाले ग्राहकों पर निर्भर नहीं था, क्योंकि पैच को एक्सपो की क्लाउड सेवा के अंदर लागू किया गया था, और किसी भी पूर्व-इंस्टॉल ऐप या क्लाइंट-साइड कोड के लिए पैच की आवश्यकता नहीं थी।
एक्सपो का सलाहकार न केवल बताया गया कि क्या हुआ और कंपनी ने इसे कैसे ठीक किया, बल्कि अपने ग्राहकों को अन्य ऑनलाइन सेवाओं के साथ इस प्रकार की संभावित भेद्यता से बचने के बारे में प्रोग्रामिंग सलाह भी दी।
इसके बाद SALT ने अपनी रिपोर्ट को जल्द से जल्द प्रचार के लिए प्रकाशित करने के बजाय, इसे प्रकाशित करने से पहले तीन महीने तक इंतजार किया, इस प्रकार एक्सपो उपयोगकर्ताओं को एक्सपो की प्रतिक्रिया को पचाने और उस पर कार्य करने का मौका मिला।
यह सरल रखते हुए
बग्गी प्रमाणीकरण प्रक्रिया को विस्तार से समझाया गया है SALT की रिपोर्ट, लेकिन हम यहां एक्सपो की OAUTH सेवा में क्या गलत हुआ इसका एक बहुत ही सरलीकृत विवरण प्रस्तुत करेंगे।
ओथ, के लिए कम प्राधिकरण फ़्रेमवर्क खोलें, एक ऐसी प्रक्रिया है जो आपको किसी ऑनलाइन सेवा में निजी डेटा तक पहुंचने की अनुमति देती है (जैसे कि आपकी ऑनलाइन प्रोफ़ाइल को संपादित करना, एक नया ब्लॉग लेख जोड़ना, या आपके लिए सोशल मीडिया पोस्ट बनाने के लिए एक वेब सेवा को मंजूरी देना), बिना उस सेवा में पासवर्ड सेट किए या सीधे लॉग इन किए।
जब आप ऐसी वेब सेवाएँ देखते हैं जो आपको प्रदान करती हैं Google या Facebook से लॉगिन करें विकल्प, उदाहरण के लिए, वे लगभग हमेशा पृष्ठभूमि में OAUTH का उपयोग कर रहे हैं, ताकि आपको किसी अन्य वेबसाइट के साथ एक नया उपयोगकर्ता नाम और एक नया पासवर्ड बनाने की आवश्यकता न हो, या किसी अन्य ऑनलाइन सेवा को अपना फ़ोन नंबर देने की आवश्यकता न हो।
कड़ाई से बोलते हुए, आप अप्रत्यक्ष रूप से प्रमाणित करते हैं, केवल अपने Google या Facebook क्रेडेंशियल्स को उन साइटों में से एक में डालते हैं।
कुछ उपयोगकर्ताओं को यह पसंद नहीं है, क्योंकि वे अन्य, असंबद्ध साइटों पर अपनी पहचान साबित करने के लिए Google या Facebook पर प्रमाणित नहीं करना चाहते हैं। अन्य लोग इसे पसंद करते हैं क्योंकि उनका मानना है कि फेसबुक और गूगल जैसी साइटों के पास लॉगिन प्रक्रिया को संभालने, पासवर्ड हैश को सुरक्षित रूप से संग्रहीत करने और 2एफए करने में एक बुटीक वेबसाइट की तुलना में अधिक अनुभव है, जिसने अपनी क्रिप्टोग्राफ़िक सुरक्षा प्रक्रियाओं को बुनने की कोशिश की है।
आउटसोर्स प्रमाणीकरण
अत्यधिक सरलीकृत, OAUTH शैली में लॉगिन, आपके Facebook खाते के माध्यम से नामक साइट पर example.com
, कुछ इस तरह होता है:
- स्थल
example.com
आपके ऐप या ब्राउज़र से कहता है, "हैलो, एक्स, जाओ और फेसबुक से इस साइट के लिए एक जादुई एक्सेस टोकन प्राप्त करो।" - आप एक विशेष फेसबुक यूआरएल पर जाएं, यदि आपने पहले से लॉग इन नहीं किया है तो लॉग इन करें, और कहें, “मुझे इसके लिए एक जादुई एक्सेस टोकन दीजिए
example.com
". - यदि फेसबुक इस बात से संतुष्ट है कि आप वही हैं जिसका आप दावा करते हैं, यह उत्तर देता है, "हैलो, एक्स, यह रहा आपका मैजिक एक्सेस टोकन।"
- आप एक्सेस टोकन सौंप दें
example.com
, जो टोकन को सत्यापित करने के लिए स्वयं फेसबुक से संपर्क कर सकता है।
ध्यान दें कि यदि आवश्यक हो तो केवल फेसबुक ही आपका फेसबुक पासवर्ड और 2एफए कोड देखता है, इसलिए फेसबुक सेवा आपके और के बीच प्रमाणीकरण दलाल के रूप में कार्य करती है। example.com
.
पर्दे के पीछे, इस तरह एक अंतिम सत्यापन होता है:
- स्थल
example.com
फेसबुक से कहता है, "क्या आपने यह टोकन जारी किया है, और क्या यह उपयोगकर्ता X को मान्य करता है?" - यदि फेसबुक सहमत है, यह बताता है
example.com
, "हां, हम इस उपयोगकर्ता को प्रमाणित मानते हैं।"
विध्वंसक क्रम
SALT शोधकर्ताओं ने एक्सपो कोड में जो बग पाया है, उसे एक्सपो के संचालन में दुर्भावनापूर्ण तरीके से तोड़फोड़ करके ट्रिगर किया जा सकता है, जिसे आप "प्रमाणीकरण ब्रोकरेज" प्रक्रिया कह सकते हैं।
प्रमुख बिंदु इस प्रकार हैं:
- एक्सपो स्वयं सत्यापन प्रक्रिया के चारों ओर एक आवरण जोड़ता है, ताकि यह आपके लिए प्रमाणीकरण और सत्यापन को संभाल सके, अंततः वांछित वेबसाइट के लिए एक जादुई एक्सेस टोकन पास कर सके (
example.com
उपरोक्त एक्सचेंज में) उस ऐप या वेबसाइट पर वापस जाएं जिससे आप कनेक्ट हो रहे हैं। - सत्यापन को संभालने में उपयोग किए जाने वाले पैरामीटर इन्हें एक बड़े URL में पैक किया जाता है जिसे एक्सपो सेवा में सबमिट किया जाता है।
- इनमें से एक पैरामीटर अस्थायी रूप से वेब कुकी में संग्रहीत किया जाता है यह उस यूआरएल को निर्दिष्ट करता है जिस पर पहुंच सक्षम करने के लिए अंतिम जादुई सुरक्षा टोकन भेजा जाएगा।
- सुरक्षा टोकन वितरित होने से पहले, एक पॉपअप आपसे उस यूआरएल को सत्यापित करने के लिए कहता है जिसे अधिकृत किया जाना है, ताकि आप लॉगिन प्रक्रिया में फर्जी यूआरएल को प्रतिस्थापित करने की कोशिश करने वाले किसी भी व्यक्ति को पकड़ सकें।
- यदि आप पॉपअप को मंजूरी देते हैं, एक्सपो आपको फेसबुक सत्यापन प्रक्रिया पर पुनर्निर्देशित करता है।
- यदि फेसबुक सत्यापन को मंजूरी देता है, यह एक्सपो सेवा के लिए एक मैजिक एक्सेस टोकन लौटाता है, और एक्सपो इसे उस यूआरएल पर भेजता है जिसे आपने पॉपअप में अनुमोदित किया है, जिसे डब किया गया है
returnURL
. - ऐप या वेबसाइट निर्दिष्ट पर सुन रही है
returnURL
एक्सपो का कॉलबैक प्राप्त करता है, एक्सेस टोकन प्राप्त करता है, और इसलिए उसे आपके रूप में प्रमाणित किया जाता है।
दुर्भाग्य से, SALT शोधकर्ताओं ने पाया कि वे शुरुआती एक्सपो लॉगिन यूआरएल तक पहुंच को ट्रिगर करने के लिए जावास्क्रिप्ट कोड का उपयोग करके लॉगिन प्रक्रिया को विकृत कर सकते हैं, लेकिन इससे पहले कि आपके पास इसे पढ़ने या इसे स्वयं अनुमोदित करने का समय हो, सत्यापन पॉपअप को बंद कर दें।
हालाँकि, इस बिंदु पर, एक्सपो की सेवा ने पहले से ही एक कुकी नाम सेट कर दिया था ru
(के लिए कम returnURL
) यह बताने के लिए कि अंत में अपने मैजिक एक्सेस टोकन के साथ वापस कहां कॉल करना है।
इसका मतलब यह था कि एक साइबर अपराधी एक्सपो के कोड को "याद रखने" के लिए धोखा दे सकता है returnURL
जैसे https://roguesite.example
, बिना आपको चेतावनी दिए कि कोई हमला होने वाला है, संवाद देखे बिना, गलती से इसे मंजूरी देना तो दूर की बात है।
फिर शोधकर्ताओं ने फेसबुक की सत्यापन प्रक्रिया पर एक्सपो के रीडायरेक्ट को अनुकरण करने के लिए जावास्क्रिप्ट कोड के दूसरे भाग का उपयोग किया, जो स्वचालित रूप से सफल होगा यदि (कई लोगों की तरह) आप पहले से ही फेसबुक में लॉग इन थे।
फेसबुक का सत्यापन, बदले में, एक्सपो लॉगिन प्रक्रिया को वापस एक्सपो के अपने जावास्क्रिप्ट कोड में पुनर्निर्देशित कर देगा...
...जो विश्वासपूर्वक लेकिन गलती से कभी भी सत्यापित न किए गए को पकड़ लेगा returnURL
उस जादू से इसके कॉलबैक के लिए ru
कुकी जिसे उसने आपकी स्वीकृति या जानकारी के बिना प्रारंभ में सेट किया था।
फेल ओपन या फेल क्लोज्ड?
जैसा कि आप ऊपर दिए गए विवरण से देख सकते हैं, यह भेद्यता एक्सपो के कोड के अनुचित तरीके से विफल होने के कारण हुई थी।
प्रमाणीकरण कोड आम तौर पर होना चाहिए असफल बंद, शब्दजाल में, जिसका अर्थ है कि प्रक्रिया तब तक सफल नहीं होनी चाहिए जब तक कि किसी प्रकार की सक्रिय स्वीकृति का संकेत न दिया गया हो।
हम अनुमान लगा रहे हैं कि एक्सपो का सिस्टम का इरादा ऐसा नहीं था असफल खुला, यह देखते हुए कि SALT की रिपोर्ट से पता चलता है कि इसका पॉपअप अनुमोदन संवाद इस तरह दिखता था:
https://roguesite.example पर ऐप आपसे आपके फेसबुक अकाउंट में साइन इन करने के लिए कह रहा है। क्या आप https://roguesite.example पर पूरा भरोसा करते हैं और इसे स्वीकार करने के लिए सहमत हैं: [नहीं] [हां]
जैसा कि आप उम्मीद करेंगे, डिफ़ॉल्ट उत्तर इस पर सेट किया गया था [No]
, लेकिन इससे सिस्टम तभी विफल हो जाएगा जब आप सत्यापन प्रक्रिया को नियंत्रित करने के लिए एक्सपो के स्वयं के क्लाइंट-साइड कोड का धार्मिक रूप से उपयोग करेंगे।
सत्यापन अनुरोधों के अनुक्रम को चलाने के लिए अपने स्वयं के जावास्क्रिप्ट की आपूर्ति करके, शोधकर्ता अनुमोदन संवाद का इलाज करने में सक्षम थे जैसे कि उसने कहा था:
यदि आप हमें स्पष्ट रूप से https://roguesite.example को अपने Facebook खाते के माध्यम से लॉग इन करने से ब्लॉक करने के लिए नहीं कहते हैं, तो हम ऐसा करने देंगे: [अनुमति दें] [ब्लॉक करें]
अन्य परिवर्तनों के बीच समाधान, एक्सपो के शुरुआती लॉगिन कोड के लिए उस जादू को स्थापित करना था ru
कुकी आपके द्वारा तथाकथित को स्पष्ट रूप से अनुमोदित करने के बाद ही returnURL
, ताकि यदि सत्यापन पॉपअप को छोड़ दिया गया तो एक्सपो का बाद का जावास्क्रिप्ट लॉगिन कोड बंद हो जाएगा, इसके बजाय उस यूआरएल पर आंख मूंदकर भरोसा करें जिसे आपने कभी नहीं देखा या अनुमोदित नहीं किया है।
कई मायनों में यह बग के समान है बेल्किन वेमो स्मार्ट प्लग बग जिसके बारे में हमने लगभग दो सप्ताह पहले लिखा था, भले ही बेल्किन के मामले में मूल कारण एक बफर ओवरफ्लो था, न कि कोई दुष्ट वेब कॉलबैक।
बेल्किन के कोड ने अपने सर्वर-साइड कोड में 68-बाइट मेमोरी बफर आवंटित किया, लेकिन इसके क्लाइंट-साइड कोड में जांच पर भरोसा किया कि आपने 68 से अधिक बाइट्स भेजने का प्रयास नहीं किया, इस प्रकार सर्वर को हमलावरों की दया पर छोड़ दिया गया जिन्होंने निर्णय लिया अपने स्वयं के क्लाइंट-साइड कोड का उपयोग करके सर्वर से बात करने के लिए जो सत्यापन प्रक्रिया को बायपास करता है।
क्या करना है?
- बग की रिपोर्ट करते और लिखते समय, SALT का अनुसरण करने पर विचार करें उदाहरण. जिम्मेदारी से खुलासा करें, विक्रेता को भेद्यता को ठीक करने के लिए उचित समय दें, साथ ही अपने स्वयं के उपयोगकर्ताओं को सलाह देने के लिए उचित समय दें, विवरण प्रकाशित करने से पहले जो किसी और को अपना शोषण करने की अनुमति देगा।
- बग रिपोर्ट प्राप्त होने पर, निम्नलिखित एक्सपो पर विचार करें उदाहरण. तुरंत उत्तर दें, बग के रिपोर्टर के साथ संपर्क में रहें, जितनी जल्दी हो सके भेद्यता को ठीक करें, अपने उपयोगकर्ताओं के लिए एक उपयोगी जांच रिपोर्ट प्रदान करें और इसे उद्देश्यपूर्ण रखें। ("सुरक्षा को गंभीरता से लेने" के लिए खुद की प्रशंसा करने या मुद्दे को महत्वहीन बताकर खारिज करने के लिए अपनी मार्केटिंग टीम के सुझावों का विरोध करें। यह आपके उपयोगकर्ताओं को आपकी प्रतिक्रिया की तत्परता और प्रासंगिकता और जोखिम के अपने मूल्यांकन के आधार पर निर्णय लेना है।)
- सुनिश्चित करें कि आपका प्रमाणीकरण कोड बंद हो गया है। सुनिश्चित करें कि आपके पास सत्यापन या अनुमोदन चरण नहीं हैं जिन्हें केवल अनदेखा या रद्द करके निष्प्रभावी किया जा सकता है।
- यह कभी न मानें कि आपका अपना क्लाइंट-साइड कोड सत्यापन प्रक्रिया के नियंत्रण में होगा। मान लें कि हमलावर आपके प्रोटोकॉल को रिवर्स-इंजीनियर करेंगे और जितनी संभव हो उतनी जांच को रोकने के लिए अपना स्वयं का क्लाइंट कोड बनाएंगे।
- जब आप वेब खातों का सक्रिय रूप से उपयोग नहीं कर रहे हों तो उन्हें लॉगआउट करें। बहुत से लोग Google, Amazon, Facebook, Apple और अन्य जैसे खातों में लॉग इन करते हैं और फिर अनिश्चित काल तक लॉग इन रहते हैं, क्योंकि यह सुविधाजनक है। लॉग आउट करना कई कार्यों (प्रमाणीकरण, पोस्ट, लाइक, शेयर और बहुत कुछ सहित) को तब होने से रोकता है जब आप उनकी अपेक्षा नहीं करते हैं - इसके बजाय आपको एक लॉगिन प्रॉम्प्ट दिखाई देगा।
यह न भूलें कि जब भी संभव हो वेब सेवाओं से लॉग आउट करके, और अपने सभी ब्राउज़र कुकीज़ और संग्रहीत वेब डेटा को बार-बार साफ़ करके, आप ब्राउज़ करते समय साइटों द्वारा आपके बारे में एकत्र की जाने वाली ट्रैकिंग जानकारी की मात्रा भी कम कर देते हैं।
आख़िरकार, यदि आप लॉग इन नहीं हैं, और आपके पास पहले से कोई ट्रैकिंग कुकीज़ नहीं बची हैं, तो साइटों को अब ठीक से पता नहीं चलेगा कि आप कौन हैं, या पिछली बार जब आप गए थे तो आपने क्या किया था।
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोआईस्ट्रीम। Web3 डेटा इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- मिंटिंग द फ्यूचर डब्ल्यू एड्रिएन एशले। यहां पहुंचें।
- PREIPO® के साथ PRE-IPO कंपनियों में शेयर खरीदें और बेचें। यहां पहुंचें।
- स्रोत: https://nakedsecurity.sophos.com/2023/05/30/serious-security-verification-is-vital-examining-an-oauth-login-bug/
- :हैस
- :है
- :नहीं
- :कहाँ
- $यूपी
- 1
- 15% तक
- 2FA
- a
- योग्य
- About
- ऊपर
- पूर्ण
- पहुँच
- लेखा
- अकौन्टस(लेखा)
- का अधिग्रहण
- अधिनियम
- कार्रवाई
- सक्रिय
- सक्रिय रूप से
- कार्य करता है
- जोड़ने
- जोड़ता है
- सलाह
- सलाह देना
- बाद
- पूर्व
- सब
- आवंटित
- अनुमति देना
- की अनुमति देता है
- अकेला
- पहले ही
- भी
- हमेशा
- वीरांगना
- के बीच में
- राशि
- an
- और
- अन्य
- जवाब
- कोई
- किसी
- कुछ भी
- अनुप्रयोग
- Apple
- अनुमोदन
- अनुमोदन करना
- अनुमोदित
- क्षुधा
- हैं
- चारों ओर
- लेख
- AS
- मूल्यांकन
- At
- आक्रमण
- प्रमाणित
- प्रमाणीकृत
- प्रमाणीकरण
- लेखक
- अधिकार दिया गया
- प्राधिकरण
- स्वत:
- स्वतः
- से बचने
- वापस
- पृष्ठभूमि
- पृष्ठभूमि छवि
- आधारित
- BE
- क्योंकि
- किया गया
- से पहले
- के बीच
- बड़ा
- आंखों पर पट्टी से
- खंड
- ब्लॉग
- सीमा
- तल
- दलाल
- ब्राउज़र
- ब्राउज़र कुकीज़
- बफर
- बफर अतिप्रवाह
- दोष
- कीड़े
- लेकिन
- by
- कॉल
- बुलाया
- कर सकते हैं
- मामला
- कुश्ती
- कारण
- के कारण होता
- केंद्र
- संयोग
- परिवर्तन
- जाँच
- जाँचता
- दावा
- समाशोधन
- ग्राहक
- बंद
- बादल
- कोड
- कोडन
- इकट्ठा
- रंग
- अ रहे है
- कंपनी
- कनेक्ट कर रहा है
- विचार करना
- संपर्क करें
- नियंत्रण
- सुविधाजनक
- कुकी
- कुकीज़
- सका
- आवरण
- बनाना
- साख
- क्रिप्टोग्राफिक
- ग्राहक
- साइबर अपराधी
- तिथि
- तय
- का फैसला किया
- चूक
- दिया गया
- विवरण
- वांछित
- विस्तार
- विवरण
- बातचीत
- डीआईडी
- संग्रह
- सीधे
- खुलासा
- प्रकटीकरण
- खारिज
- डिस्प्ले
- do
- कर देता है
- कर
- डॉन
- dont
- करार दिया
- संपादन
- अन्य
- सक्षम
- समाप्त
- और भी
- कभी
- ठीक ठीक
- जांच
- उदाहरण
- एक्सचेंज
- उम्मीद
- अनुभव
- समझाया
- शोषण करना
- प्रदर्शनी
- फेसबुक
- असफल
- में नाकाम रहने
- विफल रहता है
- आकर्षक
- कुछ
- अंतिम
- फिक्स
- तय
- निम्नलिखित
- इस प्रकार है
- के लिए
- पाया
- अक्सर
- से
- पूरी तरह से
- आम तौर पर
- मिल
- देना
- दी
- देते
- Go
- चला जाता है
- अच्छा
- गूगल
- पकड़ लेना
- बहुत
- था
- हाथ
- हैंडल
- हैंडलिंग
- हुआ
- हो रहा है
- है
- ऊंचाई
- सहायक
- यहाँ उत्पन्न करें
- घंटे
- मंडराना
- कैसे
- How To
- तथापि
- HTTPS
- पहचान
- if
- कार्यान्वित
- in
- सहित
- परोक्ष रूप से
- करें-
- प्रारंभिक
- बजाय
- इरादा
- में
- खोजी
- मुद्दा
- IT
- आईटी इस
- खुद
- शब्दजाल
- जावास्क्रिप्ट
- केवल
- रखना
- कुंजी
- बुनी
- जानना
- ज्ञान
- जानने वाला
- पिछली बार
- बाद में
- छोड़ने
- बाएं
- पसंद
- सुनना
- ll
- लॉग इन
- लॉगिंग
- लॉग इन
- लंबे समय तक
- देखा
- जादू
- बनाना
- बहुत
- बुहत सारे लोग
- हाशिया
- विपणन (मार्केटिंग)
- अधिकतम-चौड़ाई
- अर्थ
- मतलब
- मीडिया
- याद
- हो सकता है
- गलती
- महीने
- अधिक
- बहुत
- नामांकित
- आवश्यकता
- जरूरत
- कभी नहीँ
- नया
- समाचार
- नहीं
- साधारण
- संख्या
- OAuth
- उद्देश्य
- of
- बंद
- प्रस्ताव
- प्रस्तुत
- on
- ONE
- ऑनलाइन
- केवल
- खुला
- विकल्प
- or
- अन्य
- अन्य
- आउट
- के ऊपर
- अपना
- पैक
- पैरामीटर
- गुजरता
- पासिंग
- पासवर्ड
- पैच
- पैच
- पॉल
- स्टाफ़
- फ़ोन
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- प्लस
- बिन्दु
- अंक
- लोकप्रिय
- स्थिति
- संभव
- पोस्ट
- वर्तमान
- रोकता है
- निजी
- प्रक्रिया
- प्रक्रियाओं
- प्रोफाइल
- प्रोग्रामिंग
- प्रोटोकॉल
- साबित करना
- प्रदान करना
- प्रचार
- प्रकाशित
- प्रकाशन
- प्रयोजनों
- लाना
- जल्दी से
- बल्कि
- पढ़ना
- वास्तव में
- उचित
- प्राप्त
- प्राप्त
- अनुप्रेषित
- को कम करने
- भरोसा करना
- जवाब दें
- रिपोर्ट
- रिपोर्टर
- रिपोर्टिंग
- रिपोर्ट
- अनुरोधों
- की आवश्यकता होती है
- शोधकर्ताओं
- प्रतिक्रिया
- जिम्मेदार
- रिटर्न
- सही
- जोखिम
- जड़
- रन
- कहा
- नमक
- संतुष्ट
- कहना
- कहते हैं
- दृश्यों
- दूसरा
- सुरक्षित रूप से
- सुरक्षा
- सुरक्षा टोकन
- देखना
- देखकर
- देखा
- देखता है
- भेजें
- भेजा
- अनुक्रम
- गंभीर
- सेवा
- सेवाएँ
- सेट
- की स्थापना
- शेयरों
- कम
- चाहिए
- दिखाता है
- हस्ताक्षर
- समान
- सरलीकृत
- केवल
- साइट
- साइटें
- स्मार्ट
- So
- सोशल मीडिया
- सोशल मीडिया
- सोशल मीडिया पोस्ट
- ठोस
- समाधान
- कुछ
- कुछ
- जल्दी
- बोल रहा हूँ
- विशेष
- विनिर्दिष्ट
- प्रारंभ
- रहना
- कदम
- संग्रहित
- प्रस्तुत
- सफल
- ऐसा
- की आपूर्ति
- एसवीजी
- प्रणाली
- बातचीत
- कहना
- बताता है
- से
- कि
- RSI
- लेकिन हाल ही
- उन
- फिर
- इसलिये
- इन
- वे
- इसका
- उन
- हालांकि?
- तीन
- पहर
- सेवा मेरे
- टोकन
- टूलकिट
- ऊपर का
- ट्रैकिंग
- संक्रमण
- पारदर्शी
- उपचार
- कोशिश
- ट्रिगर
- शुरू हो रहा
- ट्रस्ट
- भरोसा
- कोशिश
- मोड़
- दो
- अंत में
- के अंतर्गत
- के ऊपर
- यूआरएल
- us
- प्रयुक्त
- उपयोगकर्ता
- उपयोगकर्ताओं
- का उपयोग
- सत्यापित करें
- सत्यापन
- विक्रेता
- सत्यापन
- सत्यापित
- के माध्यम से
- भेंट
- दौरा
- महत्वपूर्ण
- भेद्यता
- करना चाहते हैं
- था
- मार्ग..
- तरीके
- we
- वेब
- वेब सेवाओं
- वेबसाइट
- सप्ताह
- चला गया
- थे
- क्या
- कब
- जब कभी
- कौन कौन से
- कौन
- मर्जी
- साथ में
- अंदर
- बिना
- होगा
- लिख रहे हैं
- गलत
- X
- हाँ
- अभी तक
- इसलिए आप
- आपका
- स्वयं
- जेफिरनेट