Skip to content

Commit f9b42e4

Browse files
committed
correct wrong words and polish some sentences in Chninese version
1 parent 54046c3 commit f9b42e4

File tree

2 files changed

+22
-22
lines changed

2 files changed

+22
-22
lines changed

README-zh.md

+13-13
Original file line numberDiff line numberDiff line change
@@ -4,10 +4,10 @@
44

55
安全问题主要由以下两类原因导致:
66

7-
1. 那些刚入门的无法区分MD5和bcrypt作用的开发者
7+
1. 那些刚入门的无法区分 MD5 和 bcrypt 作用的开发者
88
2. 那些知道这件事但忘记/忽略了的开发者
99

10-
我们的详细说明应该可以帮到第1类开发者,而我们希望的我们的checklist可以帮到第2类的开发者构建更多安全的系统。这绝不是一个综合性的指南,仅仅是覆盖了大多数我们过去发现的比较常见的问题
10+
我们的详细说明应该可以帮到第 1 类开发者,而我们希望我们的 checklist 可以帮到第 2 类的开发者构建更多的安全系统。这并不是一个综合性的全面指南,只是覆盖了大多数我们在过去发现的常见问题
1111

1212

1313

@@ -23,7 +23,7 @@
2323
4.4 为什么使用不安全的文本消息? HOTP & TOTP 介绍
2424
4.5 处理密码重置
2525
5. 权限验证: 我能做什么?
26-
5.1 基于Token的权限验证
26+
5.1 基于 Token 的权限验证
2727
5.2 OAuth 和 OAuth2
2828
5.3 JWT(JSON Web Token)
2929
6. 数据校验和过滤: 绝不信任用户输入
@@ -42,18 +42,18 @@
4242
8.1 密码策略
4343
8.2 密码存储
4444
8.3 没有密码的生活
45-
9. 公钥加密
45+
9. 公钥加密
4646
10. 会话: 请记住我
4747
10.1 哪里存储状态?
4848
10.2 使会话失效
49-
10.3 Cookie怪物和你
49+
10.3 Cookie 怪物和你
5050
11. 加固安全, 一次只有一个头信息
51-
11.1 安全的web header
51+
11.1 安全的 web header
5252
11.2 第三方代码的数据集成检测
5353
11.3 证书绑定
5454
12. 配置错误
5555
12.1 云上准备: 端口、Shodan、AWS
56-
12.2 亲,你开了debug模式
56+
12.2 亲,你开了 debug 模式
5757
12.3 日志(或者没有日志)
5858
12.4 监控
5959
12.5 最低优先级原理
@@ -68,18 +68,18 @@
6868
13.4 服务端请求伪造
6969
14. [互联网公司漏洞统计](vulnerabilities-stats-zh.md)
7070
15. 重造轮子,但做出来是方的
71-
15.1 Python的安全库和包
72-
15.2 NodeJS的安全库和包
71+
15.1 Python 的安全库和包
72+
15.2 NodeJS 的安全库和包
7373
15.3 学习资料
7474
16. 掌握良好的安全习惯
75-
17. 安全性 vs 可用性
76-
18. 回到第1条: 安全Checklist解释
75+
17. 安全性 vs 可用性
76+
18. 回到第 1 条: 安全 Checklist 解释
7777

7878

7979

8080

8181
### 我们是谁?
8282

83-
我们是全栈开发工程师,讨厌看到那些所谓为了做某件事情而hack,但写了一堆不安全的代码的开发者。在过去六个月,我们保护了超过1500w信用卡信息以及超过4500w用户的个人信息以及被盗,以及防止了大量的公司倒闭。最近,我们发现一个安全问题就能使一家比特币交易公司数据泄露从而倒闭。我们以及帮助了若干创业公司让他们的系统更安全,大多数是免费的,有时候甚至连『谢谢』都没收到:)
83+
我们是全栈开发工程师,讨厌看到那些所谓为了做某件事情而 hack,但写了一堆不安全的代码的开发者。在过去六个月,我们保护了超过 1500w 信用卡信息不被泄露,超过 4500w 的用户个人信息不被盗取,潜在的拯救了大量公司的倒闭。最近,我们发现的一个安全问题,可以导致一家比特币交易公司因数据泄露而倒闭。我们帮助了若干创业公司让他们的系统更安全,大多数都是免费的,有时候甚至连『谢谢』都没收到 :)
8484

85-
*如果你不同意我们的观点或者找到bug,请开启一个issue或者提交一个PR给我们。另外,你也可以通过 [email protected] 与我们交流。*
85+
*如果你不同意我们的观点或者找到 bug,请开启一个 issue 或者提交一个 PR 给我们。另外,你也可以通过 [email protected] 与我们交流。*

vulnerabilities-stats-zh.md

+9-9
Original file line numberDiff line numberDiff line change
@@ -3,8 +3,8 @@
33

44
### Hackerone 公开漏洞统计
55

6-
目前为止,Hackerone平台已经发现1731个公开的漏洞,主要来自 Twitter、Uber、Dropbox、Github 等公司。其中8个已经删除,9个来自互联网或者特定的语言,剩下的1714个中,有1359个我们可以通过代码或者人工的方式进行分类
7-
6+
目前为止,Hackerone 平台已经发现 1731 个公开的漏洞,主要来自 Twitter、Uber、Dropbox、Github 等公司。其中 8 个已经删除,9 个来自互联网或者特定的语言,剩下的 1714 个中,有 1359 个我们可以通过代码或者人工的方式进行分类
7+
88

99
#### 按照错误的类型划分
1010

@@ -19,7 +19,7 @@
1919

2020
#### 按照发生的频率排序
2121

22-
其中1/3的问题与XSS、不安全的数据引用 (数据泄露) 或者忘记设置 CSRF token有关,这个 [页面](https://hackerone.com/hacktivity/new) 列举的这些问题非常有趣,值得一读.
22+
其中 1/3 的问题与 XSS、不安全的数据引用 (数据泄露) 或者忘记设置 CSRF token 有关,这个 [页面](https://hackerone.com/hacktivity/new) 列举的这些问题非常有趣,值得一读.
2323

2424
类型|数量|占比
2525
| --- | --- | --- |
@@ -29,15 +29,15 @@ CSRF Token|99|5.77
2929
开放重定向|59|3.44
3030
信息/源代码泄露|57|3.32
3131
DNS 配置错误 + Apache/Nginx + 子域名接管 + Open AWS_S3|44|2.56
32-
不正确的session管理/固定|39|2.27
32+
不正确的 session 管理/固定|39|2.27
3333
TLS/SSL/POODLE/Heartbleed|39|2.27
3434
HTML/JS/XXE/内容注入|37|2.15
3535
HTTP 头信息问题|34|1.98
36-
空指针 + 段错误 + 在free()之后使用内存|33|1.92
37-
DMARC/DKIM/邮件SPF设置|31|1.8
36+
空指针 + 段错误 + 在 free() 之后使用内存|33|1.92
37+
DMARC/DKIM/邮件 SPF 设置|31|1.8
3838
SQL 注入|28|1.63
3939
点击劫持|27|1.57
40-
不正确的cookie使用 (secure/httpOnly/暴露)|25|1.45
40+
不正确的 cookie 使用 (secure/httpOnly/暴露)|25|1.45
4141
路径暴露|25|1.45
4242
开放权限|24|1.4
4343
暴力破解|24|1.4
@@ -56,7 +56,7 @@ CSV 注入|10|0.58
5656
OAuth 状态/泄露和其他问题|9|0.52
5757
密码策略|7|0.4
5858
CRLF|7|0.4
59-
python语言|6|0.35
59+
python 语言|6|0.35
6060
单向攻击|6|0.35
6161
文件上传类型/大小/存储位置 过滤|6|0.35
6262
Captcha|5|0.29
@@ -70,7 +70,7 @@ Pixel Flood Attack|3|0.17
7070
输入控制字符|2|0.11
7171

7272

73-
### 一些唯一的漏洞类型
73+
### 一些特殊的漏洞类型
7474

7575
1. 竞态条件漏洞
7676
2. Pixel Flood Attack

0 commit comments

Comments
 (0)