अपना वीडीपी बनाना

किसी भी वीडीपी के लिए कार्यक्रम की नीति ज़रूरी है और इसे सावधानी से तैयार किया जाना चाहिए. वीडीपी में हिस्सा लेने पर सुरक्षा से जुड़े रिसर्चर को सबसे पहले इस कार्यक्रम की नीति के बारे में पता चलता है. यह प्रोग्राम के लिए टोन सेट करता है, उम्मीदों के बारे में बताता है, और इसमें हिस्सा लेने वाले रिसर्चर के प्रति आपकी प्रतिबद्धता को परिभाषित करता है.

कार्यक्रम की नीति बनाने और उसे होस्ट करने का तरीका

नीचे दिए गए दिशा-निर्देशों का इस्तेमाल करके, अपने वीडीपी के लिए प्रोग्राम की नीति बनाएं. आम तौर पर, कार्यक्रम की नीतियों में सिर्फ़ एक से तीन पेज होते हैं और इनमें आम तौर पर ये विषय शामिल होते हैं:

  • रिसर्चर का वादा
  • जांच के दिशा-निर्देश
  • प्रोग्राम का स्कोप

कार्यक्रम की नीति सभी संभावित शोधकर्ताओं के लिए उपलब्ध होनी चाहिए. अगर आपने वीडीपी को निजी तौर पर सिर्फ़ कुछ रिसर्चर को लॉन्च करने का प्लान बनाया है, तो इस प्रोग्राम की नीति के तहत ऐक्सेस कंट्रोल की ज़रूरत होगी, ताकि इसे उन रिसर्चर को उपलब्ध कराया जा सके जिन्हें आपने न्योता भेजा है. हालांकि, ऐसा करना बाकी सभी के लिए उपलब्ध होगा. रिपोर्ट ट्रैक करने के लिए, रिसर्चर को रिपोर्ट सबमिट करने के लिए भी एक तरीका चुनना होगा. जैसे, वेब फ़ॉर्म या टिकट सिस्टम से जुड़ा ईमेल उपनाम. वीडीपी के ऑनलाइन संसाधनों को सेट अप करते समय इस पर ध्यान दें.

तीसरे पक्ष के जोखिम की जानकारी ज़ाहिर करने और बग बाउंटी प्लैटफ़ॉर्म में आम तौर पर ये क्षमताएं मिलती हैं, जैसे:

  • नीति बनाने, उसमें बदलाव करने, और उसे पब्लिश करने का तरीका
  • निजी प्रोग्राम बनाने के लिए, कंट्रोल को ऐक्सेस करना
  • हैकर को अपने-आप न्योता भेजना
  • आने वाली रिपोर्ट को प्रोसेस करने के लिए इनबॉक्स की सुविधा

तीसरे पक्ष के प्लैटफ़ॉर्म भी कई तरह की सलाह देते हैं, ताकि वीडीपी बनाने और लॉन्च करने की प्रोसेस को आसान बनाया जा सके. आम तौर पर, तीसरे पक्ष के प्लैटफ़ॉर्म और सलाह देने वाली सेवाओं के लिए पैसे देने पड़ते हैं. अपने संगठन की ज़रूरतों को पूरा करने के लिए, अपने प्रोग्राम को बनाने और मैनेज करने के बजाय, तीसरे पक्ष की सेवाओं को बनाने और मैनेज करने की लागत और फ़ायदों को ध्यान में रखें.

अपने कार्यक्रम की नीति में क्या शामिल करें, इस बारे में ज़्यादा जानने के लिए अमेरिका के डिपार्टमेंट ऑफ़ जस्टिस का "ऑनलाइन सिस्टम के लिए जोखिम की आशंका ज़ाहिर करने वाले प्रोग्राम के लिए फ़्रेमवर्क" पढ़ें.

कार्यक्रम की नीति में हिस्सेदार

कार्यक्रम की नीति बनाते समय, इस बात पर ध्यान दें कि अपने हिस्सेदारों के साथ मिलकर कैसे काम किया जा सकता है. कई टीमें अपनी नीति को बेहतर बनाने के लिए, उन बातों पर राय दे सकती हैं.

स्टेकहोल्डर इन बातों पर ध्यान दें
Legal
  • अपनी कानूनी टीम के साथ मिलकर अपने कार्यक्रम की नीति और शर्तें तैयार करें, जिनके तहत हैकर हिस्सा लेंगे.
  • रिसर्च करने वालों को इसके लिए पैसे नहीं मिलते हैं. इसलिए, ऑनबोर्डिंग की शर्तों या मुश्किल शर्तों को पूरा करने की कोई वजह नहीं है.
इटली
  • अपनी आईटी टीम के साथ काम करके, जांच की ज़रूरी शर्तें और दायरा तय करने में मदद करें. जैसे, सेवाओं को अस्वीकार न करना.
इंजीनियरिंग टीम
  • जांच की ज़रूरी शर्तों और दायरे पर, इंजीनियरिंग से जुड़ी जानकारी मिल सकती है. इसमें, यह भी शामिल हो सकता है कि किस तरह की जोखिम की आशंकाएं सबसे ज़्यादा या सबसे कम दिलचस्प हैं.
PR
  • अपनी पीआर टीम के साथ काम करके जानकारी ज़ाहिर करने से जुड़ी नीति की समीक्षा करें.
सुरक्षा
  • आम तौर पर, सुरक्षा टीम ही नीति बनाने का काम करती है.
  • सुरक्षा टीम को हैकर से सुझाव मिलने की संभावना है. साथ ही, समय के साथ दूसरे हिस्सेदारों के साथ इस नीति पर फिर से काम किया जाएगा.

रिसर्चर का वादा

रिसर्चर ने वादा किया है कि इसमें प्रोग्राम में हिस्सा लेने वाले रिसर्चर को लेकर, संगठन की प्रतिबद्धता के बारे में बताया गया है. ये रिसर्चर, नीति में बताए गए टेस्टिंग के दिशा-निर्देशों का पालन करके अच्छी भावना से काम करते हैं. उदाहरण के लिए, सभी आने वाली सुरक्षा रिपोर्ट का एक खास समयसीमा के अंदर जवाब देने की प्रतिबद्धता. साथ ही, इनसे जुड़े फ़ैसलों को लोगों को बताना कि किन जोखिमों की रिपोर्ट को स्वीकार किया जाता है और उन्हें ठीक किया जाता है.

उदाहरण:

<आपके संगठन का नाम> सुरक्षा शोधकर्ताओं के साथ काम करने के लिए प्रतिबद्ध है, ताकि हमारे सिस्टम और सेवाओं में जोखिम की आशंकाओं की पहचान करके उन्हें ठीक किया जा सके. अगर आप अच्छी भावना रखते हुए इस नीति में बताए गए दिशा-निर्देशों का पालन करते हैं, तो हम इन बातों पर भरोसा करने की पूरी कोशिश करेंगे:
  • तीन कामकाजी दिनों के अंदर अपनी जोखिम की आशंका की रिपोर्ट का शुरुआती जवाब दें
  • तय करें कि हम अपनी जोखिम की रिपोर्ट को दस कामकाजी दिनों के अंदर स्वीकार (ठीक करने की कोशिश करेंगे) या अस्वीकार (आपकी रिपोर्ट को गलत पॉज़िटिव या स्वीकार किए जा सकने वाले जोखिम के रूप में करें) करेंगे
  • हम आपसे स्वीकार की गई रिपोर्ट के ठीक होने की प्रक्रिया के बारे में अप-टू-डेट रहते हैं

प्रोग्राम की नीति में safe रहनी वाली भाषा इस्तेमाल करने से, शोधकर्ताओं को यह भरोसा दिलाने में मदद मिलती है कि जांच के लिए आपके सिस्टम के ख़िलाफ़ कानूनी कार्रवाई करने के लिए, उनके ख़िलाफ़ तब तक कार्रवाई नहीं की जाएगी, जब तक वे अच्छी भावना से काम करते हैं और नीति में बताए गए सभी दिशा-निर्देशों का पालन करते हैं.

जांच के दिशा-निर्देश

जांच से जुड़े दिशा-निर्देशों में, सुरक्षा जांच के बारे में बताया गया है, जो वीडीपी के दायरे में है. साथ ही, इसमें ऐसी टेस्टिंग के बारे में भी बताया गया है जो इसके दायरे में नहीं आती. हालांकि, रिसर्च करने वालों को इससे बचना चाहिए. अगर आपको रिसर्च करने वाले लोगों को किसी खास तरह की जोखिम की आशंकाओं पर फ़ोकस करना है, तो इस सेक्शन में उन्हें हाइलाइट किया जा सकता है.

उदाहरण:
सुरक्षा जांच करते समय, कृपया इन दिशा-निर्देशों का पालन करें:

  • सिर्फ़ अपने खातों और डेटा से जांच करें (उदाहरण के लिए, टेस्ट खाते बनाना). अगर आपको किसी ऐसे जोखिम का पता चलता है जिसकी वजह से दूसरे उपयोगकर्ताओं का डेटा ऐक्सेस किया जा सकता है, तो कृपया आगे की जांच करने से पहले हमसे संपर्क करें.
  • अगर जांच के दौरान अनजाने में अन्य उपयोगकर्ताओं का डेटा ऐक्सेस किया जाता है, तो कृपया हमें बताएं. साथ ही, उपयोगकर्ता का ऐसा कोई भी डेटा सेव न करें.
  • ऐसी जांच न करें जिसकी वजह से, सेवा देने की शर्तों को इनकार किया जा सके या हमारी प्रोडक्शन सेवाओं में गिरावट आ जाए.
  • इस कार्यक्रम में साेशल इंजीनियरिंग भी शामिल नहीं है. इसलिए, अपने संगठन या अपने उपयोगकर्ताओं को सोशल इंजीनियरिंग के मकसद से न भेजें.


हम खास तौर पर इस तरह के जोखिमों और असर में दिलचस्पी रखते हैं:

  • रिमोट कोड चलाना
  • XSS के इस्तेमाल से संवेदनशील जानकारी का ऐक्सेस मिलता है (जैसे, सेशन की जानकारी)
  • SQL इंजेक्शन होता है, जिससे संवेदनशील डेटा या फ़ंक्शन का ऐक्सेस मिलता है
  • कारोबार से जुड़ी लॉजिक से जुड़ी समस्याएं, जिनकी वजह से संवेदनशील डेटा या फ़ंक्शन का ऐक्सेस मिलता है


हम इस तरह की जोखिम की आशंकाओं में दिलचस्पी नहीं रखते, जिनकी वजह से
फ़ॉल्स पॉज़िटिव या स्वीकार किए गए जोखिमों के तौर पर अस्वीकार किए जाने की संभावना ज़्यादा होती है:

  • स्टेटस नहीं बदलने वाले पेजों पर X-Frame-Options हेडर की कमी
  • अपने-आप स्कैन होने वाले ऐसे नतीजे जिनकी पुष्टि नहीं हुई है
  • ऐसी समस्याएं जिनका फ़ायदा उठाए जाने की संभावना नहीं है और/या जिनका सुरक्षा पर असली असर नहीं पड़ता

स्कोप

इस दायरे से उन ऐसेट के बारे में पता चलता है जिनकी जांच रिसर्चर कर सकते हैं. साथ ही, इससे यह भी तय होता है कि किन ऐसेट को VDP का हिस्सा नहीं माना जाएगा. दायरे पर सोच-समझकर विचार करना चाहिए. साथ ही, अपनी टीम को ओवरलोड किए बिना, इसे जितना हो सके उतना बड़ा होना चाहिए. आप जितने ज़्यादा दायरे में रहेंगे, सुरक्षा पर रिसर्च करने वाले लोगों से जुड़ने की संभावना उतनी ही ज़्यादा होगी. हालांकि, दायरा इतना बड़ा न करें कि आपकी टीम आने वाली रिपोर्ट को मैनेज न कर सके. दायरे में कुछ एसेट के साथ शुरुआत करें. रिपोर्ट का दायरा बड़ा करके पता लगाएं कि आपको किस तरह की रिपोर्ट मिलेगी. समय के साथ अपने वीडीपी को लोगों के लिए खोलने से पहले, हर चीज़ पर काम करने की कोशिश करें.

अपने कार्यक्रम की नीति में अपना दायरा तय करने के लिए, हर एसेट या इलाके की जानकारी जोड़ने से सुरक्षा से जुड़ी रिसर्च करने वाले लोगों को यह जानने में मदद मिलेगी कि आपके लिए क्या ज़रूरी है और उन्हें कहां फ़ोकस करना चाहिए. आप अपनी एसेट से सुरक्षित तरीके से जांच करने के बारे में सलाह भी शामिल कर सकते हैं. यहां एक उदाहरण दिया गया है:

एसेट mail.example.com
ब्यौरा उपयोगकर्ताओं के लिए प्राइमरी डोमेन, ताकि वे अपने ईमेल ऐक्सेस कर सकें.
दिलचस्प जोखिम और असर
  • जोखिम की आशंकाएं, जिनकी वजह से दूसरे उपयोगकर्ताओं के ईमेल को बिना अनुमति के ऐक्सेस किया जा सकता है.
  • किसी अन्य उपयोगकर्ता के ईमेल या पूरे खाते को वापस पाने की सुविधा देना.
समस्याएं अस्वीकार की जा सकती हैं
  • एसपीएफ़
  • फ़िशिंग या ऐसी समस्याएं जो फ़िशिंग को आसान बनाती हैं
  • नुकसान पहुंचाने वाले अटैचमेंट भेजने की सुविधा
परीक्षण संबंधी दिशानिर्देश सिर्फ़ उन खातों की जांच करें जिनके आप मालिक हैं या जिनके ख़िलाफ़ आपने साफ़ तौर पर सहमति दी है. जांच के लिए खाते बनाते समय, कृपया उपयोगकर्ता नाम में कहीं भी "vdptest" शामिल करें. आप mail.example.com/new पर जाकर टेस्ट खाते बना सकते हैं.

इस बारे में पूरी जानकारी दी गई है. इसके अलावा, आपके पास इन स्कोप और आउट ऑफ़ स्कोप ऐसेट की एक आसान सूची को शामिल करने का विकल्प है:

दायरे में

  • mail.example.com
  • example.com

दायरे से बाहर है

  • blog.example.com

अपना वीडीपी फिर से इकट्ठा करना

वीडीपी लॉन्च करने से पहले, आपको कुछ संसाधनों की ज़रूरत होगी. आपको इन संसाधनों की ज़रूरत होगी:

  • आने वाले समय में जोखिम की आशंका से जुड़ी रिपोर्ट की समीक्षा करना
  • हैकर से संपर्क करना
  • एसेट के मालिकों का पता लगाना और गड़बड़ियां दर्ज करना
  • गड़बड़ियां ठीक करना
  • जोखिम की आशंका का मैनेजमेंट / राहत के बारे में फ़ॉलो अप

अहम हिस्सेदारों की फिर से समीक्षा करें

अगर आपने पहले कभी अपने वीडीपी के बारे में चर्चा की है और आपने पहले भी इस बारे में चर्चा नहीं की है, तो ऐसा करें. इससे यह पक्का किया जा सकेगा कि ये आपके वीडीपी को लॉन्च करने की टाइमलाइन के हिसाब से हैं. साथ ही, लॉन्च के लिए ज़रूरी संसाधनों की सूची बनाएं. उदाहरण के लिए, हो सकता है कि आप इंजीनियरिंग लीडरशिप के साथ काम करना चाहें, ताकि यह पक्का किया जा सके कि उनकी टीमें लॉन्च के बाद पहले कुछ हफ़्तों में सुरक्षा से जुड़ी गड़बड़ियों का आने वाले तरीके से काम करने के लिए तैयार हैं. अपनी सुरक्षा टीम में, पक्का करें कि आपके डिटेक्शन और रिस्पॉन्स सिस्टम में प्राथमिकता तय करने की चेतावनियों को वीडीपी लॉन्च की तारीख पता है. साथ ही, टेस्टिंग शुरू होने के लिए ज़्यादा समय और संसाधन दें. आपको अपनी वीडीपी के रोज़ के कामकाज में मदद के लिए एक टीम भी बनानी होगी.

अपनी टीम बनाएं

वीडीपी का इस्तेमाल करने के लिए, ऑपरेशनल और रुकावट डालने वाले काम की ज़रूरत होती है. अगर किसी जोखिम की आशंका की हर रिपोर्ट की समीक्षा, तकनीकी रूप से पुष्टि, और उसका जवाब देने की कोशिश की जाती है, तो हर गड़बड़ी की शिकायत की जाती है, स्टेटस पर नज़र रखी जाती है, और रिसर्च करने वालों को अपने-आप अपडेट दिए जाते हैं. अगर आपके पास बड़ी सुरक्षा टीम नहीं है, तब भी सुरक्षा के बारे में जानकारी रखने वाले वॉलंटियर ढूंढें. इनकी मदद से, वीडीपी को प्रोसेस करने और चलाने के लिए एक टीम बनाई जा सकती है. आपको अब भी अपने वीडीपी का "मालिक" या "नेता" चाहिए, जो आपके वीडीपी की सफलता के लिए ज़िम्मेदार हो. हालांकि, उस लीडर को सपोर्ट करने के लिए आपको एक टीम की भी ज़रूरत होगी.

काम करने के लिए शेड्यूल बनाएं

जब आपको संसाधन मिल जाएं और आप अपने वीडीपी को तैयार करने के लिए तैयार हों, तब ड्यूटी शेड्यूल सेट करके इसके पीछे कुछ स्ट्रक्चर रखें. आप जैसे चाहें वैसे इसे बना सकते हैं, लेकिन साप्ताहिक रूप से रोटेशन करना काफ़ी सामान्य प्रक्रिया है. अगर उस हफ़्ते आप किसी काम पर हैं, तो यह आपकी ज़िम्मेदारी है कि आप:

  • ट्राईज - आने वाले समय में जोखिम की आशंका से जुड़ी रिपोर्ट की समीक्षा करें
    • रिपोर्ट की तकनीकी रूप से पुष्टि करना और "स्वीकार" या "अस्वीकार" करने का फ़ैसला लेना
    • समस्या की शिकायत करने वाले हैकर को अपना फ़ैसला बताएं
    • अगर ज़रूरी हो, तो हैकर से ज़्यादा जानकारी मांगें, अगर
    • अगर जोखिम की आशंका सही है, तो सही मालिक की मदद से ग्रूम तैयार बग के लिए अनुरोध करें
  • कमज़ोरियों को मैनेज करना - मौजूदा जोखिम की आशंकाओं को दूर करना होगा
  • कम्यूनिकेशन करना - मौजूदा रिपोर्ट पर, सुरक्षा से जुड़े रिसर्चर को अपडेट उपलब्ध कराएं
    • शोधकर्ता खुद से मौजूदा रिपोर्ट के अपडेट मांग सकते हैं; इसके लिए जाँच करें और ज़रूरत पड़ने पर जवाब दें
    • अगर किसी जोखिम की आशंका को ठीक कर लिया जाता है, तो इसके बारे में रिसर्चर को बताएं, ताकि उसे पता चल सके कि उसकी कड़ी मेहनत की वजह से आपके संगठन में अच्छे बदलाव हुए हैं. ऐसे टेंप्लेट की भाषा भी शामिल की जा सकती है जिसमें रिसर्च करने वाले से यह बताने के लिए कहा जाता है कि क्या आपसे कोई गलती छूट गई है या किसी तरह से आपकी समस्या को ठीक नहीं किया जा सकता है.

आपको कितनी रिपोर्ट मिलती हैं, इन रिपोर्ट की जटिलता, काम पर आने वाले व्यक्ति के कौशल और जानकारी के आधार पर, यह काम करते रहने में कुछ घंटों से लेकर आपका पूरा हफ़्ता कुछ भी लग सकता है. ऑन-ड्यूटी रोटेशन को सफल बनाने के लिए, ये सलाह दी जाती हैं:

  • पक्का करें कि आपकी टीम इस काम में मदद करने के लिए तैयार है.
  • हैंडऑफ़ की एक अच्छी प्रक्रिया रखें. अगर कुछ ऐसी समस्याएं हैं जिन पर काम कर रहे अगले व्यक्ति को तुरंत ध्यान देने की ज़रूरत हो सकती है, तो हफ़्ते के आखिर में हैंडऑफ़ नोट लिखें या लाइव बातचीत करें.
  • शेड्यूल अपने-आप शेड्यूल होने की सुविधा का इस्तेमाल करें, ताकि सभी को काम के बारे में पता चल सके. यह काम हर व्यक्ति के लिए, बार-बार होने वाली कैलेंडर एंट्री बनाने जितना आसान हो सकता है.
  • खास तौर पर, वीडीपी की शुरुआत से पहले, काम कर रहे व्यक्ति से दोबारा पूछें कि उसे यह हफ़्ता याद है या नहीं. साथ ही, यह भी देख लें कि क्या उसे कोई मदद चाहिए. अगर आपके पास ऐसे और भी जूनियर संसाधन हैं, तो उनसे संपर्क करें.
  • हफ़्ते बदलने के लिए सुविधाजनक प्रक्रिया रखें. ज़रूरी है कि किसी व्यक्ति को आपातकालीन स्थिति के दौरान छुट्टी ले
  • एक ऑन ड्यूटी "चीट शीट" बनाएं, जिसमें यह बताया गया हो कि कौन से काम पूरे करने हैं और उसे कैसे करना है.

इन-हाउस बनाम तीसरे पक्ष को चुनें

अब तक दिए गए ज़्यादातर दिशा-निर्देश, इस बात पर आधारित हैं कि आपने अपनी कंपनी में वीडीपी को बनाया और चलाया है. सलाह देने के लिए कई तरह की सेवाएं और प्लैटफ़ॉर्म उपलब्ध हैं, जो वीडीपी बनाने और चलाने में आपकी मदद कर सकते हैं. आम तौर पर, इन तीसरे पक्षों के लिए शुल्क लिया जाता है. हालांकि, इनसे आपको वीडीपी बनाने, लॉन्च करने, और चलाने के बारे में गाइड करने में मदद मिल सकती है. कुछ सेवाएं, जोखिम की आशंका की रिपोर्ट की समीक्षा करने में मदद करती हैं, ताकि हैकर से बातचीत करने में आसानी हो और आपकी टीम तक सिर्फ़ मान्य रिपोर्ट पहुंचाए जा सकें. आपकी ज़रूरतों और उपलब्ध संसाधनों पर निर्भर करेगा कि आप इस प्रोसेस को खुद बनाएं या किसी तीसरे पक्ष के प्लैटफ़ॉर्म का इस्तेमाल करें. अगर आपके पास बड़ा बजट है, लेकिन सदस्यों की संख्या ज़्यादा नहीं है, तो तीसरे पक्ष की मदद से अपने प्रोग्राम को चलाया जा सकता है. अगर ऐसा नहीं किया जा रहा है, तो खुद अपना प्रोग्राम बनाने के लिए समय देना सही हो सकता है.

रिपोर्ट पाना

अगर आपने किसी तीसरे पक्ष के प्लैटफ़ॉर्म का इस्तेमाल करने का फ़ैसला किया है, तो उनके पास हैकर के लिए ऐसा तरीका होना चाहिए जिससे वे सीधे आपको रिपोर्ट सबमिट कर सकें. अगर आपने अपना प्रोग्राम खुद बनाया है, तो आपको इसे खुद बनाना होगा. यह कोई ऐसा ईमेल पता हो सकता है जो समस्या को ट्रैक करने वाले टूल (जैसे कि security@example.com) में अपने-आप टिकट या गड़बड़ी बनाता है या यह ज़रूरी फ़ॉर्म फ़ील्ड वाला वेब फ़ॉर्म हो सकता है. यह फ़ॉर्म फ़ील्ड, प्रोग्राम की नीति वाले पेज पर या उस पेज से लिंक किया गया होना चाहिए. रिपोर्ट किसी भी फ़ॉर्मैट में होनी चाहिए, यह सही है कि आप हैकर को उस फ़ॉर्मैट के बारे में जानकारी दें. ध्यान रखें कि हैकर से किसी खास फ़ॉर्मैट में रिपोर्ट सबमिट करने के लिए कहना, हमेशा इस बात की गारंटी नहीं देता कि वे ऐसा करेंगे. हालांकि, हैकर से शिकायत करने में कोई परेशानी नहीं होती. यहां एक उदाहरण दिया गया है कि रिपोर्ट सबमिशन फ़ॉर्म में आपको किस तरह की जानकारी चाहिए:

टाइटल: [कृपया समस्या का एक लाइन में ब्यौरा जोड़ें, जैसे कि "mail.example.com में XSS फ़ॉर्मैट
सेशन चोरी के नतीजे"]

खास जानकारी: [कृपया कम शब्दों में जोखिम की आशंका और इसकी वजह का ब्यौरा दें.जैसे, एस्केप न होने की वजह से, XSS पेलोड वाले किसी दूसरे उपयोगकर्ता को ईमेल भेजा जा सकता है. इससे कोई हमलावर, दूसरे उपयोगकर्ता की सेशन की जानकारी चुरा सकता है. इससे हमले करने वाले को, पीड़ित के खाते में लॉगिन करने की अनुमति मिल जाएगी.] दोबारा प्रोडक्शन के चरण: [जोखिम की संभावना को फिर से समझने के लिए सिलसिलेवार तरीके से निर्देश दें.]
1.
2.
3.

हमले की स्थिति और असर: [इसका फ़ायदा कैसे उठाया जा सकता है? सुरक्षा पर इस
समस्या का क्या असर पड़ता है?] समाधान से जुड़ी सलाह: [अगर आपके पास इस समस्या को ठीक करने के बारे में कोई सलाह है, तो उसे यहां जोड़ें.]