پچھلے ہفتے، پروگریس سافٹ ویئر کارپوریشن، جو کہ صارف انٹرفیس کی ترقی، ڈیوپس، فائل مینجمنٹ اور بہت کچھ کے لیے سافٹ ویئر اور خدمات فروخت کرتی ہے، نے اپنے صارفین کو خبردار کیا منتقلی منتقل کریں۔ اور متعلقہ موو ایٹ کلاؤڈ ایک کے بارے میں مصنوعات اہم کمزوری ڈوب CVE-2023-34362.
جیسا کہ نام سے پتہ چلتا ہے، MOVEit ٹرانسفر ایک ایسا نظام ہے جو کسی ٹیم، ایک محکمے، کمپنی، یا یہاں تک کہ سپلائی چین میں فائلوں کو اسٹور اور شیئر کرنا آسان بناتا ہے۔
اس میں اپنے الفاظ, "MOVEit اسکرپٹنگ کی ضرورت کے بغیر حساس ڈیٹا اور جدید ورک فلو آٹومیشن صلاحیتوں کی محفوظ تعاون اور خودکار فائل ٹرانسفر فراہم کرتا ہے۔"
بدقسمتی سے، MOVEit کا ویب پر مبنی فرنٹ اینڈ، جو صرف ایک ویب براؤزر کا استعمال کرتے ہوئے فائلوں کو شیئر کرنا اور ان کا نظم کرنا آسان بناتا ہے (ایک ایسا عمل جسے عام طور پر ای میل کے ذریعے شیئر کرنے کے بجائے غلط سمت یا "گمشدہ" فائلوں کا کم خطرہ سمجھا جاتا ہے)، SQL انجیکشن کا خطرہ ہے۔
ایس کیو ایل انجیکشن کی وضاحت کی گئی۔
ویب پر مبنی SQL انجیکشن کیڑے اس وقت پیدا ہوتے ہیں جب ایک HTTP درخواست جمع کی جاتی ہے۔ ایک ویب سرور پر غیر محفوظ طریقے سے ایک سوال کمانڈ میں تبدیل ہو جاتا ہے جسے پھر جاری کیا جاتا ہے۔ سرور کی طرف سے خود ڈیٹا بیس تلاش کرنے کے لیے تاکہ یہ معلوم کیا جا سکے کہ HTTP کا جواب کیا بنانا ہے۔
مثال کے طور پر، ویب صفحہ سے شروع ہونے والی ڈیٹا بیس کی تلاش آپ کے براؤزر کے ذریعہ درخواست کردہ یو آر ایل کے طور پر ختم ہو سکتی ہے جو اس طرح نظر آتا ہے:
https://search.example.com/?type=file&name=duck
استفسار کا متن duck
اس کے بعد URL میں نام کے پیرامیٹر سے نکالا جا سکتا ہے، ڈیٹا بیس استفسار کے نحو میں تبدیل کیا جا سکتا ہے، اور ڈیٹا بیس سرور کو جمع کرنے کے لیے کمانڈ میں سلائی جا سکتا ہے۔
اگر بیک اینڈ ڈیٹا ایس کیو ایل ڈیٹا بیس میں محفوظ ہے تو ویب سرور اس یو آر ایل کو ایس کیو ایل کمانڈ میں تبدیل کر سکتا ہے جیسا کہ ذیل میں دکھایا گیا ہے۔
۔ %
متن میں حروف شامل کیے گئے ہیں۔ duck
اس کا مطلب یہ ہے کہ تلاش کی اصطلاح بازیافت شدہ فائل نام میں کہیں بھی ظاہر ہوسکتی ہے، اور ہر سرے پر واحد اقتباس کے حروف کو ایس کیو ایل ٹیکسٹ سٹرنگ کی نشاندہی کرنے کے لیے مارکر کے طور پر شامل کیا جاتا ہے:
filesdb سے فائل کا نام منتخب کریں جہاں نام '%duck%' کی طرح
استفسار سے واپس آنے والے ڈیٹا کو پھر اچھی طرح سے فارمیٹ کیا جا سکتا ہے، HTML میں تبدیل کیا جا سکتا ہے، اور آپ کے براؤزر کو HTTP جواب کے طور پر واپس بھیجا جا سکتا ہے، شاید آپ کو ڈاؤن لوڈ کرنے کے لیے مماثل فائلوں کی کلک کرنے کے قابل فہرست فراہم کرے۔
بلاشبہ، ویب سرور کو ان فائل ناموں کے ساتھ واقعی محتاط رہنے کی ضرورت ہے جو تلاش کی اصطلاح کے طور پر جمع کرائے جاتے ہیں، اگر کوئی بدنیت صارف اس طرح کا یو آر ایل بنا کر درخواست کرے:
https://search.example.com/?type=file&name=duck';DROP table filesdb;--
اگر اس تلاش کی اصطلاح کو آنکھ بند کر کے استفسار کے اسٹرنگ میں تبدیل کر دیا گیا تو، آپ ویب سرور کو ایس کیو ایل سرور کو اس طرح کی کمانڈ بھیجنے کے لیے چال چل سکتے ہیں:
فائلز ڈی بی سے فائل کا نام منتخب کریں جہاں نام جیسے '%duck'؛ ڈراپ ٹیبل فائلز ڈی بی؛---%'
کیونکہ ایک سیمی کالون (;
) ایس کیو ایل میں بیان الگ کرنے والے کے طور پر کام کرتا ہے، یہ سنگل لائن کمانڈ دراصل تین لگاتار کمانڈ بھیجنے کے مترادف ہے۔
فائلز ڈی بی سے فائل کا نام منتخب کریں جہاں نام کی طرح '%duck' -- بطخ ڈراپ ٹیبل فائلز ڈی بی کے ختم ہونے والے ناموں سے میل کھاتا ہے -- پورے ڈیٹا بیس کو حذف کرتا ہے --%' -- تبصرہ، کچھ نہیں کرتا
چپکے سے، کیونکہ ہر چیز کے بعد --
ایس کیو ایل کے ذریعہ پروگرامر کے تبصرے کے طور پر رد کیا جاتا ہے، یہ تین لائنیں ایک جیسی ہیں:
فائلز ڈی بی سے فائل کا نام منتخب کریں جہاں نام کی طرح '%duck' ڈراپ ٹیبل فائلز ڈی بی
آپ کو ڈیٹا بیس میں تمام فائل ناموں کی فہرست واپس ملے گی جو سٹرنگ کے ساتھ ختم ہوتی ہیں۔ duck
(خصوصی ایس کیو ایل کریکٹر %
تلاش کی اصطلاح کے آغاز کا مطلب ہے "اس مقام تک کسی بھی چیز سے ملائیں")…
…لیکن آپ اس میں سے کوئی بھی مفید چیز حاصل کرنے والے آخری شخص ہوں گے۔ filesdb
ڈیٹا بیس، کیونکہ آپ کی بدمعاش تلاش کی اصطلاح پورے ڈیٹا بیس کو حذف کرنے کے لیے SQL کمانڈ کے ساتھ تلاش کی پیروی کرے گی۔
لٹل بوبی ٹیبلز
اگر آپ نے کبھی syadmins یا coders کے بارے میں لطیفے بناتے سنا ہے۔ لٹل بوبی ٹیبلز، اس کی وجہ یہ ہے کہ اس طرح کے ایس کیو ایل انجیکشن کو ایک میں امر کردیا گیا تھا۔ XKCD کارٹون 2007 میں واپس:
جیسا کہ کارٹون آخری فریم میں ختم ہوتا ہے، آپ کو واقعی اپنے ڈیٹا بیس کے ان پٹس کو صاف کرنے کی ضرورت ہے، مطلب یہ ہے کہ آپ کو بہت خیال رکھنے کی ضرورت ہے کہ تلاش کی اصطلاح جمع کرانے والے شخص کو یہ کنٹرول کرنے کی اجازت نہ دی جائے کہ اس میں شامل بیک اینڈ سرورز کے ذریعے سرچ کمانڈ کی تشریح کیسے کی جاتی ہے۔
آپ دیکھ سکتے ہیں کہ اس طرح کی چال کو انجیکشن اٹیک کے طور پر کیوں جانا جاتا ہے: اوپر کی مثالوں میں، بدنیتی پر مبنی تلاش کی اصطلاحات درخواست کو سنبھالنے میں ایک اضافی SQL کمانڈ کو انجیکشن کرنے کا سبب بنتی ہیں۔
درحقیقت، ان دونوں مثالوں میں دو انجکشن شدہ فومنڈ شامل ہیں، تلاش کے تار کو جلد ختم کرنے کے لیے چپکے سے داخل کیے گئے "قریبی اقتباس" کیریکٹر کے بعد۔ پہلا اضافی کمانڈ تباہ کن ہے۔ DROP TABLE
ہدایت دوسرا ایک "تبصرہ کمانڈ" ہے جس کی وجہ سے باقی لائن کو نظر انداز کیا جاتا ہے، اس طرح چالاکی سے پچھلی طرف کو کھا جاتا ہے۔ %'
سرور کے کمانڈ جنریٹر کے ذریعہ تیار کردہ حروف، جو دوسری صورت میں نحوی غلطی کا سبب بنتے اور انجیکشن کو روکتے DROP TABLE
کام کرنے کا حکم.
اچھی خبر اور بری خبر
اس معاملے میں اچھی خبر یہ ہے کہ Progress نے اپنی کلاؤڈ بیسڈ سروس کے ساتھ، اس کے تمام تعاون یافتہ MOVEit ورژنز کو پیچ کیا، ایک بار جب اسے خطرے کا علم ہو گیا۔
لہذا، اگر آپ کلاؤڈ ورژن استعمال کرتے ہیں، تو اب آپ خود بخود اپ ٹو ڈیٹ ہو گئے ہیں، اور اگر آپ اپنے نیٹ ورک پر MOVEit چلا رہے ہیں، تو ہم امید کرتے ہیں کہ آپ اب تک ٹھیک ہو چکے ہوں گے۔
بری خبر یہ ہے کہ یہ خطرہ صفر دن کا تھا، مطلب یہ ہے کہ پیشرفت کو اس کے بارے میں پتہ چلا کیونکہ برے لوگ پہلے ہی اس کا استحصال کر رہے تھے، بجائے اس کے کہ وہ ایسا کرنے کا طریقہ معلوم کریں۔
دوسرے لفظوں میں، جب تک آپ نے اپنے سرورز کو پیچ کیا (یا پروگریس نے اس کی کلاؤڈ سروس کو پیچ کیا)، بدمعاشوں نے پہلے ہی ممکنہ نتائج کی ایک حد کے ساتھ، آپ کے MOVEit SQL بیک اینڈ ڈیٹا بیس میں بدمعاش کمانڈز انجیکشن کر دیے ہوں گے۔
- موجودہ ڈیٹا کو حذف کرنا۔ جیسا کہ اوپر دکھایا گیا ہے، ایس کیو ایل انجیکشن اٹیک کی بہترین مثال بڑے پیمانے پر ڈیٹا کی تباہی ہے۔
- موجودہ ڈیٹا کی افزائش۔ ایس کیو ایل ٹیبلز کو گرانے کے بجائے، حملہ آور اپنے سوالات کو انجیکشن کر سکتے ہیں، اس طرح نہ صرف آپ کے اندرونی ڈیٹا بیس کی ساخت سیکھ سکتے ہیں، بلکہ ان کے سب سے زیادہ رسیلی حصوں کو نکال کر چوری بھی کر سکتے ہیں۔
- موجودہ ڈیٹا میں ترمیم۔ مزید لطیف حملہ آور آپ کے ڈیٹا کو چوری کرنے (یا ساتھ ہی) کے بجائے اسے خراب کرنے یا اس میں خلل ڈالنے کا فیصلہ کر سکتے ہیں۔
- میلویئر سمیت نئی فائلوں کی امپلانٹیشن۔ حملہ آور ایس کیو ایل کمانڈز انجیکشن کر سکتے ہیں جس کے نتیجے میں بیرونی سسٹم کمانڈز کا آغاز ہوتا ہے، اس طرح آپ کے نیٹ ورک کے اندر صوابدیدی ریموٹ کوڈ پر عمل درآمد ہوتا ہے۔
حملہ آوروں کا ایک گروپ، مبینہ طور پر مائیکروسافٹ کی طرف سے بدنام زمانہ Clop ransomware گینگ بننے (یا اس سے منسلک ہونے کے لیے)، بظاہر اس خطرے کو استعمال کرتے ہوئے اسے امپلانٹ کرنے کے لیے استعمال کیا جاتا ہے جسے کہا جاتا ہے۔ webshells متاثرہ سرورز پر۔
اگر آپ ویب شیلز سے واقف نہیں ہیں، تو ہمارا پڑھیں سادہ انگریزی وضاحت کنندہ جسے ہم نے مارچ 2021 میں HAFNIUM کے پریشان کن حملوں کے وقت شائع کیا تھا:
ویب شیل خطرہ
سیدھے الفاظ میں، ویب شیل حملہ آوروں کے لیے ایک راستہ فراہم کرتے ہیں جو آپ کے ویب سرور میں نئی فائلیں شامل کر سکتے ہیں تاکہ بعد میں واپس آ سکیں، اپنی فرصت میں وقفہ کر سکیں، اور مکمل ریموٹ کنٹرول میں صرف تحریری رسائی کو پارلے کریں۔
Webshells کام کرتے ہیں کیونکہ بہت سے ویب سرور کچھ فائلوں کو (عام طور پر اس ڈائرکٹری کے ذریعہ طے کیا جاتا ہے جس میں وہ ہیں، یا ان کی توسیع کے ذریعہ) قابل عمل اسکرپٹس کے طور پر واپس بھیجنے کے لیے صفحہ بنانے کے لیے استعمال کیا جاتا ہے۔جواب میں استعمال کرنے کے لیے اصل مواد کے بجائے۔
مثال کے طور پر، مائیکروسافٹ کا IIS (انٹرنیٹ انفارمیشن سرور) عام طور پر اس طرح ترتیب دیا جاتا ہے کہ اگر کوئی ویب براؤزر کسی فائل کی درخواست کرتا ہے تو کہئے، hello.html
، پھر اس فائل کا خام، غیر ترمیم شدہ مواد پڑھا جائے گا اور براؤزر کو واپس بھیجا جائے گا۔
لہذا، اگر اس میں کوئی میلویئر ہے hello.html
فائل، پھر یہ سرور پر براؤز کرنے والے شخص کو متاثر کرے گا، خود سرور پر نہیں۔
لیکن اگر فائل کو بلایا جائے تو کہو، hello.aspx
(جہاں ASP خود وضاحتی فقرے کے لیے مختصر ہے۔ ایکٹو سرور صفحات)، پھر اس فائل کو سرور کے عمل میں لانے کے لیے اسکرپٹ پروگرام کے طور پر سمجھا جاتا ہے۔
اس فائل کو بطور پروگرام چلانے سے، اسے صرف ڈیٹا کے طور پر پڑھنے کے بجائے، جواب میں بھیجے جانے کے لیے آؤٹ پٹ پیدا ہوگا۔
دوسرے الفاظ میں، اگر اس میں کوئی میلویئر ہے۔ hello.aspx
فائل، پھر یہ براہ راست خود سرور کو متاثر کرے گا، نہ کہ اس پر براؤز کرنے والے شخص پر۔
مختصراً، ویب شیل فائل کو کمانڈ انجیکشن اٹیک کے ضمنی اثر کے طور پر چھوڑنے کا مطلب یہ ہے کہ حملہ آور بعد میں واپس آ سکتے ہیں، اور اس ویب شیل کے فائل نام کے مطابق یو آر ایل پر جا کر…
…وہ اپنے میلویئر کو آپ کے نیٹ ورک کے اندر ہی چلا سکتے ہیں، روزمرہ کے ایک ویب براؤزر کی طرف سے کی جانے والی غیر معمولی HTTP درخواست سے زیادہ مشتبہ کچھ نہیں استعمال کرتے۔
درحقیقت، کچھ ویب شیلز بدنیتی پر مبنی اسکرپٹ کی صرف ایک لائن پر مشتمل ہوتے ہیں، مثال کے طور پر، ایک واحد کمانڈ جو کہتی ہے کہ "درخواست میں مخصوص HTTP ہیڈر سے متن حاصل کریں اور اسے سسٹم کمانڈ کے طور پر چلائیں"۔
یہ کسی بھی حملہ آور کو عمومی مقصد کی کمانڈ اور کنٹرول تک رسائی فراہم کرتا ہے جو وزٹ کرنے کے لیے صحیح یو آر ایل جانتا ہے، اور روگ کمانڈ ڈیلیور کرنے کے لیے استعمال کرنے کے لیے صحیح HTTP ہیڈر۔
کیا کیا جائے؟
- اگر آپ MOVEit صارف ہیں، اس بات کو یقینی بنائیں کہ آپ کے نیٹ ورک پر سافٹ ویئر کی تمام مثالیں پیچ شدہ ہیں۔
- اگر آپ ابھی پیچ نہیں کر سکتے ہیں، ویب پر مبنی (HTTP اور HTTP) انٹرفیس کو اپنے MOVEit سرورز پر بند کر دیں جب تک کہ آپ کر نہ لیں۔ بظاہر یہ خطرہ صرف MOVEit کے ویب انٹرفیس کے ذریعے ظاہر ہوتا ہے، دوسرے رسائی کے راستوں جیسے SFTP کے ذریعے نہیں۔
- اپنے نوشتہ جات تلاش کریں۔ نئی شامل کردہ ویب سرور فائلوں، نئے بنائے گئے صارف اکاؤنٹس، اور غیر متوقع طور پر بڑے ڈیٹا ڈاؤن لوڈز کے لیے۔ پیش رفت میں فائل ناموں اور تلاش کرنے کے لیے جگہوں کی فہرست موجود ہے۔
- اگر آپ پروگرامر ہیں، اپنے آدانوں کو صاف کریں۔
- اگر آپ SQL پروگرامر ہیں، درخواست بھیجنے والے شخص کے زیر کنٹرول حروف پر مشتمل استفسار کی کمانڈ تیار کرنے کے بجائے پیرامیٹرائزڈ استفسارات کا استعمال کیا۔
بہت سے، اگر زیادہ تر نہیں تو، ویب شیل پر مبنی حملوں کی اب تک تفتیش کی گئی ہے، پیشرفت بتاتی ہے۔ کہ آپ کو شاید نام کی ایک بدمعاش ویب شیل فائل ملے گی۔ human2.aspx
، شاید اس کے ساتھ نئی تخلیق شدہ بدنیتی پر مبنی فائلوں کے ساتھ a .cmdline
توسیع
(Sophos پروڈکٹس معروف ویب شیل فائلوں کا پتہ لگا کر بلاک کر دیں گے۔ Troj/WebShel-GO، چاہے وہ بلائے جائیں۔ human2.aspx
یا نہیں.)
تاہم، یاد رکھیں کہ اگر دوسرے حملہ آوروں کو پیچ کے سامنے آنے سے پہلے اس صفر دن کے بارے میں معلوم تھا، تو انہوں نے مختلف، اور شاید زیادہ باریک، کمانڈز لگائے ہوں گے جو اب پیچھے رہ جانے والے میلویئر کو اسکین کرکے، یا معلوم فائل ناموں کی تلاش سے نہیں لگ سکتے جو لاگز میں ظاہر ہوسکتے ہیں۔
عام طور پر اپنے رسائی کے نوشتہ جات کا جائزہ لینا نہ بھولیں، اور اگر آپ کے پاس خود ایسا کرنے کا وقت نہیں ہے، تو گھبرائیں نہیں۔ مدد طلب!
کے بارے میں مزید معلومات حاصل کریں سوفوس نے کھوج اور جواب کا انتظام کیا۔:
24/7 خطرے کا شکار، پتہ لگانے، اور ردعمل ▶
سائبرسیکیوریٹی خطرے کے ردعمل کا خیال رکھنے کے لیے وقت یا مہارت کی کمی؟ پریشان ہیں کہ سائبرسیکیوریٹی آپ کو ان تمام چیزوں سے ہٹا دے گی جن کی آپ کو ضرورت ہے؟
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹوآئ اسٹریم۔ ویب 3 ڈیٹا انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- ایڈریین ایشلے کے ساتھ مستقبل کا نقشہ بنانا۔ یہاں تک رسائی حاصل کریں۔
- PREIPO® کے ساتھ PRE-IPO کمپنیوں میں حصص خریدیں اور بیچیں۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://nakedsecurity.sophos.com/2023/06/05/moveit-zero-day-exploit-used-by-data-breach-gangs-the-how-the-why-and-what-to-do/
- : ہے
- : ہے
- : نہیں
- :کہاں
- $UP
- 1
- 15٪
- 2021
- a
- قابلیت
- ہمارے بارے میں
- اس کے بارے میں
- اوپر
- مطلق
- تک رسائی حاصل
- اکاؤنٹس
- حصول
- کام کرتا ہے
- اصل
- اصل میں
- شامل کریں
- شامل کیا
- ایڈیشنل
- اعلی درجے کی
- پر اثر انداز
- ڈر
- کے بعد
- تمام
- کی اجازت
- ساتھ
- پہلے ہی
- بھی
- an
- اور
- کوئی بھی
- کچھ
- کہیں
- ظاہر
- کیا
- AS
- At
- حملہ
- حملے
- مصنف
- آٹو
- آٹومیٹڈ
- خود کار طریقے سے
- میشن
- آگاہ
- واپس
- پسدید
- پس منظر کی تصویر
- برا
- BE
- بن گیا
- کیونکہ
- رہا
- اس سے پہلے
- پیچھے
- نیچے
- اندھیرے میں
- بلاک
- بابی
- سرحد
- دونوں
- پایان
- خلاف ورزی
- توڑ
- براؤزر
- براؤزنگ
- کیڑوں
- لیکن
- by
- کہا جاتا ہے
- آیا
- کر سکتے ہیں
- صلاحیتوں
- پرواہ
- ہوشیار
- کارٹون
- کیس
- کیونکہ
- وجہ
- وجوہات
- سینٹر
- کچھ
- چین
- کردار
- حروف
- کلاسک
- بادل
- کوڈ
- تعاون
- رنگ
- کس طرح
- آتا ہے
- تبصرہ
- کمپنی کے
- مکمل
- منسلک
- مسلسل
- سمجھا
- تعمیر
- مواد
- کنٹرول
- کنٹرول
- تبدیل
- تبدیل
- کارپوریشن
- اسی کے مطابق
- سکتا ہے
- کورس
- احاطہ
- تخلیق
- بنائی
- کروک
- گاہکوں
- سائبر سیکیورٹی
- اعداد و شمار
- ڈیٹا کی خلاف ورزی
- ڈیٹا بیس
- ڈیٹا بیس
- فیصلہ کرنا
- ترسیل
- شعبہ
- پتہ چلا
- کھوج
- کا تعین
- ترقی
- DevOps
- مختلف
- براہ راست
- دکھائیں
- خلل ڈالنا
- do
- کرتا
- نہیں
- ڈاؤن لوڈ، اتارنا
- ڈاؤن لوڈز
- چھوڑ
- چھوڑنا
- ڈوب
- ہر ایک
- ابتدائی
- آسان
- ای میل
- آخر
- خرابی
- بھی
- کبھی نہیں
- كل يوم
- مثال کے طور پر
- مثال کے طور پر
- عملدرآمد
- پھانسی
- موجودہ
- مہارت
- دھماکہ
- ظاہر
- مدت ملازمت میں توسیع
- بیرونی
- اضافی
- حقیقت یہ ہے
- واقف
- دور
- سمجھا
- فائل
- فائلوں
- مل
- پہلا
- پر عمل کریں
- کے بعد
- کے لئے
- ملا
- فریم
- سے
- سامنے
- سامنے کے آخر میں
- گینگ
- جنرل
- عام مقصد
- عام طور پر
- پیدا
- پیدا
- پیدا کرنے والے
- جنریٹر
- حاصل
- فراہم کرتا ہے
- دے
- اچھا
- عظیم
- گروپ
- تھا
- ہینڈلنگ
- ہے
- سنا
- اونچائی
- امید ہے کہ
- ہور
- کس طرح
- کیسے
- تاہم
- HTML
- HTTP
- HTTPS
- شکار
- if
- آئی آئی ایس
- in
- سمیت
- بدنام
- معلومات
- انجکشن
- آدانوں
- کے بجائے
- انٹرفیس
- انٹرفیسز
- اندرونی
- انٹرنیٹ
- میں
- شامل
- ملوث
- جاری
- IT
- میں
- خود
- صرف
- صرف ایک
- جانا جاتا ہے
- بڑے
- بڑے پیمانے پر
- آخری
- بعد
- شروع
- سیکھنے
- چھوڑ دیا
- کم
- کی طرح
- لائن
- لائنوں
- لسٹ
- دیکھنا
- تلاش
- بنا
- بنا
- بناتا ہے
- بنانا
- میلویئر
- انتظام
- میں کامیاب
- انتظام
- بہت سے
- مارچ
- مارجن
- کے ملاپ
- زیادہ سے زیادہ چوڑائی
- مئی..
- مطلب
- مطلب
- کا مطلب ہے کہ
- مائیکروسافٹ
- شاید
- زیادہ
- سب سے زیادہ
- نام
- نامزد
- نام
- ضرورت ہے
- ضروریات
- نیٹ ورک
- نئی
- نیا
- خبر
- عام
- کچھ بھی نہیں
- اب
- of
- بند
- on
- ایک بار
- ایک
- صرف
- or
- حکم
- دیگر
- دوسری صورت میں
- ہمارے
- باہر
- نتائج
- پیداوار
- خود
- صفحہ
- پیرامیٹر
- حصے
- پیچ
- پال
- شاید
- انسان
- مقامات
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- پوزیشن
- ممکن
- مراسلات
- شاید
- عمل
- حاصل
- پروگرام
- پروگرامر
- پیش رفت
- فراہم
- فراہم کرتا ہے
- شائع
- ڈال
- سوالات
- اقتباس
- رینج
- ransomware کے
- بلکہ
- خام
- پڑھیں
- پڑھنا
- واقعی
- متعلقہ
- رشتہ دار
- ریموٹ
- جواب
- درخواست
- درخواست کی
- درخواستوں
- جواب
- باقی
- کا جائزہ لینے کے
- ٹھیک ہے
- رن
- چل رہا ہے
- اسی
- کا کہنا ہے کہ
- کا کہنا ہے کہ
- سکیننگ
- سکرپٹ
- تلاش کریں
- تلاش
- دوسری
- محفوظ بنانے
- دیکھنا
- فروخت کرتا ہے
- بھیجنے
- بھیجنا
- حساس
- بھیجا
- سروس
- سروسز
- سیکنڈ اور
- اشتراک
- مختصر
- دکھائیں
- دکھایا گیا
- صرف
- ایک
- So
- اب تک
- سافٹ ویئر کی
- ٹھوس
- کچھ
- خصوصی
- مخصوص
- SQL
- sql انجکشن
- شروع کریں
- بیان
- ذخیرہ
- ذخیرہ
- سلک
- ساخت
- جمع
- جمع کرائی
- اس طرح
- پتہ چلتا ہے
- فراہمی
- فراہمی کا سلسلہ
- تائید
- مشکوک
- SVG
- نحو
- کے نظام
- ٹیبل
- لے لو
- ٹیم
- اصطلاح
- شرائط
- سے
- کہ
- ۔
- ان
- ان
- تو
- وہاں.
- یہ
- وہ
- چیزیں
- اس
- خطرہ
- تین
- بھر میں
- وقت
- کرنے کے لئے
- سب سے اوپر
- منتقل
- منتقلی
- منتقلی
- شفاف
- علاج
- متحرک
- ٹرن
- تبدیل کر دیا
- دو
- جب تک
- اپ ڈیٹ کرنے کے لئے
- URL
- استعمال کی شرائط
- استعمال کیا جاتا ہے
- رکن کا
- صارف مواجہ
- کا استعمال کرتے ہوئے
- عام طور پر
- ورژن
- کی طرف سے
- دورہ
- خطرے کا سامنا
- تھا
- راستہ..
- we
- ویب
- ویب براؤزر
- ویب سرور
- ویب پر مبنی ہے
- ہفتے
- اچھا ہے
- تھے
- کیا
- جب
- چاہے
- جس
- ڈبلیو
- پوری
- کیوں
- گے
- ساتھ
- بغیر
- الفاظ
- کام
- مشقت
- کام کا بہاؤ
- ورک فلو آٹومیشن۔
- کام کر
- فکر مند
- گا
- آپ
- اور
- اپنے آپ کو
- زیفیرنیٹ