From Wikipedia, the free encyclopedia
ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਵਿੱਚ ਵਾਧਾ ਜਾਂ ਪ੍ਰਿਵਿਲਜ ਐਸਕੈਲੈਸ਼ਨ ਇੱਕ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਜਾਂ ਸਾੱਫਟਵੇਅਰ ਐਪਲੀਕੇਸ਼ਨ ਵਿੱਚ ਬਗ, ਡਿਜ਼ਾਈਨ ਵਿੱਚ ਕੋਈ ਖ਼ਰਾਬੀ ਜਾਂ ਕੌਂਫਿਗਰੇਸ਼ਨ ਓਵਰਸਾਈਟ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਦਾ ਕੰਮ ਹੈ ਜੋ ਸਰੋਤਾਂ ਦੀ ਉੱਚਾਈ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਹੈ ਜਿਹੜਾ ਕਿ ਆਮ ਤੌਰ ਤੇ ਕਿਸੇ ਐਪਲੀਕੇਸ਼ਨ ਜਾਂ ਉਪਭੋਗਤਾ ਤੋਂ ਸੁਰੱਖਿਅਤ ਹੁੰਦੇ ਹਨ। ਨਤੀਜਾ ਇਹ ਹੁੰਦਾ ਹੈ ਕਿ ਐਪਲੀਕੇਸ਼ਨ ਡਿਵੈਲਪਰ ਜਾਂ ਸਿਸਟਮ ਪ੍ਰਬੰਧਕ ਦੇ ਇਰਾਦੇ ਨਾਲੋਂ ਜ਼ਿਆਦਾ ਅਧਿਕਾਰਾਂ ਨਾਲ ਅਣਅਧਿਕਾਰਤ ਕਾਰਵਾਈਆਂ ਕਰ ਸਕਦਾ ਹੈ।
ਬਹੁਤੇ ਕੰਪਿਊਟਰ ਸਿਸਟਮ ਇੱਕ ਤੋਂਹ ਵੱਧ ਉਪਭੋਗਤਾ ਖਾਤਿਆਂ ਨਾਲ ਵਰਤਣ ਲਈ ਡਿਜ਼ਾਇਨ ਕੀਤੇ ਗਏ ਹਨ, ਜਿਨ੍ਹਾਂ ਵਿਚੋਂ ਹਰੇਕ ਦੀਆਂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨੂੰ ਅਧਿਕਾਰ ਕਿਹਾ ਜਾਂਦਾ ਹੈ। ਆਮ ਅਧਿਕਾਰਾਂ ਵਿੱਚ ਫਾਇਲਾਂ ਨੂੰ ਵੇਖਣਾ ਅਤੇ ਸੰਪਾਦਿਤ ਕਰਨਾ, ਜਾਂ ਸਿਸਟਮ ਫਾਈਲਾਂ ਨੂੰ ਸੋਧਣਾ ਸ਼ਾਮਲ ਹੁੰਦਾ ਹੈ।
ਅਧਿਕਾਰ ਵਧਾਉਣ ਦਾ ਅਰਥ ਹੈ ਕਿ ਉਪਭੋਗਤਾ ਨੂੰ ਉਹ ਅਧਿਕਾਰ ਪ੍ਰਾਪਤ ਹੁੰਦੇ ਹਨ ਜਿਨ੍ਹਾਂ ਦੇ ਉਹ ਹੱਕਦਾਰ ਨਹੀਂ ਹੁੰਦੇ। ਇਹ ਅਧਿਕਾਰ ਫਾਈਲਾਂ ਨੂੰ ਮਿਟਾਉਣ, ਨਿਜੀ ਜਾਣਕਾਰੀ ਨੂੰ ਵੇਖਣ, ਜਾਂ ਫੇਰ ਅਣਚਾਹੇ ਪ੍ਰੋਗਰਾਮਾਂ ਜਿਵੇਂ ਵਾਇਰਸ ਸਥਾਪਤ ਕਰਨ ਲਈ ਵਰਤੇ ਜਾ ਸਕਦੇ ਹਨ। ਇਹ ਆਮ ਤੌਰ ਤੇ ਉਦੋਂ ਹੁੰਦਾ ਹੈ ਜਦੋਂ ਇੱਕ ਸਿਸਟਮ ਵਿੱਚ ਇੱਕ ਬੱਗ ਹੁੰਦਾ ਹੈ ਜੋ ਸੁਰੱਖਿਆ ਤੋਂਹ ਲੰਗਣ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ ਜਾਂ, ਵਿਕਲਪਕ ਰੂਪ ਵਿੱਚ, ਖ਼ਰਾਬ ਦਜ਼ਾਈਨ ਦੀ ਧਾਰਨਾ ਹੁੰਦੀ ਹੈ ਵੀ ਇਹ ਕਿਸ ਤਰੀਕੇ ਨਾਲ ਵਰਤਿਆ ਜਾਉਗਾ। ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਵਿੱਚ ਵਾਧਾ ਦੋ ਰੂਪਾਂ ਵਿੱਚ ਹੁੰਦਾ ਹੈ:
ਇਸ ਕਿਸਮ ਦੀ ਸਹੂਲਤ ਵਿੱਚ ਵਾਧਾ (ਜਿਸ ਨੂੰ ਪ੍ਰੀਵਲੇਜ ਐਸਕੇਲੇਸ਼ਨ ਕਿਹਾ ਜਾਂਦਾ ਹੈ) ਉਦੋਂ ਹੁੰਦਾ ਹੈ ਜਦੋਂ ਉਪਭੋਗਤਾ ਜਾਂ ਫੇਰ ਪ੍ਰਕਿਰਿਆ ਪ੍ਰਬੰਧਕ ਜਾਂ ਫੇਰ ਸਿਸਟਮ ਡਿਵੈਲਪਰ ਦੇ ਉਦੇਸ਼ ਤੋਂ ਉੱਚ ਪੱਧਰੀ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਦੇ ਯੋਗ ਹੁੰਦੀ ਹੈ, ਸੰਭਵ ਤੌਰ ਤੇ ਕਰਨਲ-ਪੱਧਰ ਦੀਆਂ ਕਾਰਵਾਈਆਂ।
ਕੁਝ ਮਾਮਲਿਆਂ ਵਿੱਚ ਇੱਕ ਉੱਚ-ਅਧਿਕਾਰਤ ਕਾਰਜ ਇਹ ਕਹਿੰਦਾ ਹੈ ਕਿ ਇਸ ਨੂੰ ਸਿਰਫ ਇਸ ਦੇ ਇੰਟਰਫੇਸ ਨਿਰਧਾਰਨ ਨਾਲ ਮੇਲ ਖਾਂਦਾ ਇੰਪੁੱਟ ਦਿੱਤਾ ਜਾਵੇਗਾ ਅਤੇ ਇਸ ਤਰੀਕੇ ਇਹ ਇਨਪੁੱਟ ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਨਹੀਂ ਕਰਦਾ। ਇਸ ਤੋਹ ਬਾਦ, ਇੱਕ ਹਮਲਾਵਰ ਐਪਲੀਕੇਸ਼ਨ ਦੇ ਅਧਿਕਾਰਾਂ ਨਾਲ ਅਣਅਧਿਕਾਰਤ ਕੋਡ ਨੂੰ ਚਲਾਉਣ ਲਈ, ਇਸ ਧਾਰਨਾ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਦੇ ਯੋਗ ਹੋ ਸਕਦਾ ਹੈ:
/etc/cron.d
ਨਿਰਧਾਰਤ ਕਰੇਗਾ, ਬੇਨਤੀ ਕਰਦਾ ਕਿ ਇੱਕ ਕੋਰ ਡੰਪ ਕਰੈਸ਼ ਹੋਣ ਦੀ ਸਥਿਤੀ ਵਿੱਚ ਆਵੇ ਅਤੇ ਫਿਰ ਕਿਸੇ ਹੋਰ ਪ੍ਰਕਿਰਿਆ ਦੁਆਰਾ ਆਪਣੇ ਆਪ ਨੂੰ ਖਤਮ ਕਰ ਦਿੱਤਾ ਜਾਵੇ। ਕੋਰ ਡੰਪ ਫਾਇਲ ਦੇ ਪ੍ਰੋਗਰਾਮ ਦੀ ਮੌਜੂਦਾ ਡਾਇਰੈਕਟਰੀ, /etc/cron.d
, ਉੱਤੇ ਰੱਖਿਆ ਜਾਵੇਗਾ ਅਤੇ cron
ਇਸ ਨੂੰ ਹਦਾਇਤ ਅਨੁਸੂਚੀ ਤੇ ਪ੍ਰੋਗਰਾਮ ਚਲਾਉਣ ਲਈ ਇੱਕ ਪਾਠ ਫਾਇਲ ਦੇ ਰੂਪ ਵਿੱਚ ਵਰਤਿਆ ਜਾਵੇਗਾ। ਕਿਉਂਕਿ ਫਾਈਲ ਦੀ ਸਮੱਗਰੀ ਹਮਲਾਵਰ ਦੇ ਨਿਯੰਤਰਣ ਅਧੀਨ ਹੋਵੇਗੀ, ਹਮਲਾਵਰ ਕਿਸੇ ਵੀ ਪ੍ਰੋਗਰਾਮ ਨੂੰ ਰੂਟ ਦੇ ਅਧਿਕਾਰਾਂ ਨਾਲ ਚਲਾਉਣ ਦੇ ਯੋਗ ਹੋਵੇਗਾ।ਇੱਕ ਜੇਲ੍ਹਬ੍ਰੇਕ ਕੋਈ ਕਾਰਜ ਜਾਂ ਸੰਦ ਹੈ ਜੋ ਯੂਨਿਕਸ ਵਰਗੇ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ[2] ਜਾਂ ਡਿਜੀਟਲ ਰਾਈਟਸ ਮੈਨੇਜਮੈਂਟ (ਡੀ.ਆਰ.ਐਮ.) ਨੂੰ ਬਾਈਪਾਸ ਕਰਕੇ ਕਰੂਟ ਜਾਂ ਫੇਰ ਜੈਲਬ੍ਰੇਕ ਦੀ ਕਿਰਿਆ ਨੂੰ ਪੂਰਾ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ। ਪਹਿਲੇ ਮਾਮਲੇ ਵਿੱਚ, ਜੈਲਬ੍ਰੇਕ ਉਪਭੋਗਤਾ ਨੂੰ ਫਾਈਲ ਦੇ ਸਿਸਟਮ ਤੋਂ ਬਾਹਰ ਵਾਲੀ ਫਾਈਲਾਂ ਵੇਖਣ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ ਜਿਸਦਾ ਪ੍ਰਬੰਧਕ ਪ੍ਰਸ਼ਨ ਜਾਂ ਉਪਯੋਗਕਰਤਾ ਨੂੰ ਪ੍ਰਸ਼ਨ ਵਿੱਚ ਉਪਲਬਧ ਕਰਾਉਣਾ ਚਾਹੁੰਦਾ ਹੈ। ਡੀ.ਆਰ.ਐਮ ਦੇ ਪ੍ਰਸੰਗ ਵਿੱਚ, ਇਹ ਉਪਭੋਗਤਾ ਨੂੰ ਡੀ.ਆਰ.ਐਮ ਵਾਲੇ ਯੰਤਰਾਂ ਉੱਤੇ ਮਨਮਾਨੇ ਨਾਲ ਪ੍ਰਭਾਸ਼ਿਤ ਕੋਡ ਚਲਾਉਣ ਦੇ ਨਾਲ ਨਾਲ ਕਰੂਟ ਵਰਗੀਆਂ ਪਾਬੰਦੀਆਂ ਨੂੰ ਤੋੜਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ। ਇਹ ਸ਼ਬਦ ਆਈਫੋਨ / ਆਈ.ਓ.ਐਸ ਜੈੱਲਬ੍ਰੇਕਿੰਗ ਕਮਯੂਨਿਟੀ ਨਾਲ ਸ਼ੁਰੂ ਹੋਇਆ ਸੀ ਅਤੇ ਪਲੇਸਟੇਸ਼ਨ ਪੋਰਟੇਬਲ ਹੈਕਿੰਗ ਲਈ ਵੀ ਇੱਕ ਸ਼ਬਦ ਵਜੋਂ ਵਰਤਿਆ ਗਿਆ ਹੈ; ਇਹ ਉਪਕਰਣ ਵਾਰ-ਵਾਰ ਜੈਲਬਰੇਕਿੰਗ ਦੇ ਅਧੀਨ ਆਉਂਦੇ ਰਹੇ ਹਨ, ਮਨਮਾਨੀ ਕੋਡ ਨੂੰ ਲਾਗੂ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੇ ਹਨ, ਅਤੇ ਕਈ ਵਾਰ ਵਿਕਰੇਤਾ ਅਪਡੇਟਾਂ ਦੁਆਰਾ ਉਨ੍ਹਾਂ ਜੇਲ੍ਹਬ੍ਰੇਕ ਨੂੰ ਅਯੋਗ ਕਰ ਦਿੰਦੇ ਹਨ।
ਆਈਫੋਨ, ਆਈਪੈਡ, ਅਤੇ ਆਈਪੌਡ ਟਚ ਸਮੇਤ ਆਈ.ਓ.ਐਸ ਸਿਸਟਮ ਆਈ.ਓ.ਐਸ ਦੇ ਜੇਲਬ੍ਰੇਕ ਦੀਆਂ ਕੋਸ਼ਿਸ਼ਾਂ ਦੇ ਅਧੀਨ ਹਨ ਜਦੋਂ ਤੋਂ ਉਹ ਜਾਰੀ ਕੀਤੇ ਗਏ ਹਨ, ਅਤੇ ਹਰੇਕ ਫਰਮਵੇਅਰ ਅਪਡੇਟ ਨੂੰ ਜਾਰੀ ਰੱਖਦੇ ਹਨ।[3][4] ਆਈ.ਓ.ਐਸ ਜੈਲਬ੍ਰੇਕ ਸੰਦ ਨੂੰ ਇੰਸਟਾਲ ਕਰਨ ਲਈ ਚੋਣ ਨੂੰ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ ਸੀਡੀਆ (Cydia) ਜਾਂ ਸਿਲੇਓ (Sileo), ਨੂੰ ਤੀਜੀ-ਪਾਰਟੀ ਐਪ ਸਟੋਰ, ਨੂੰ ਲੱਭਣ ਅਤੇ ਸਿਸਟਮ ਸੁਧਾਰ ਅਤੇ ਬਾਇਨਰੀ ਨੂੰ ਇੰਸਟਾਲ ਕਰਨ ਲਈ ਇੱਕ ਢੰਗ ਦੇ ਤੌਰ ਤੇ। ਆਈ.ਓ.ਐਸ ਜੇਲਬ੍ਰੇਕ ਨੂੰ ਰੋਕਣ ਲਈ, ਐਪਲ ਨੇ ਇੱਕ ਯੰਤਰ ਬਣਾ ਦਿੱਤਾ ਹੈ ਬੂਟ ROM ਚੈਕ ਚਲਾਉਣ ਲਈ SHSH ਬਲੋਬ ਕਸਟਮ ਕਰਨਲ ਦੇ ਅਸਵੀਕਾਰ ਅੱਪਲੋਡ ਕਰਨ ਲਈ ਅਤੇ ਪਹਿਲਾ, ਜੇਲਬ੍ਰੇਕਬਲੇ ਫਰਮਵੇਅਰ ਨੂੰ ਸਾਫਟਵੇਅਰ ਡਾਊਨਗ੍ਰੇਡ ਨੂੰ ਰੋਕਣ ਲਈ। ਇੱਕ "ਅਣ-ਸਿਰਲੇਖ" ਜੇਲ੍ਹ ਵਿੱਚ, ਆਈਬੂਟ (iBoot) ਵਾਤਾਵਰਣ ਨੂੰ ਬੂਟ ਰੋਮ ਸ਼ੋਸ਼ਣ ਨੂੰ ਪੂਰਾ ਕਰਨ ਲਈ ਬਦਲਿਆ ਗਿਆ ਹੈ ਅਤੇ ਪੈਚ ਵਾਲੇ ਨੀਵੇਂ ਪੱਧਰ ਦੇ ਬੂਟਲੋਡਰ ਨੂੰ ਜਮ੍ਹਾਂ ਕਰਨ ਜਾਂ ਕਰਨਲ ਨੂੰ ਹੈਕ ਕਰਨ ਲਈ ਐਸ.ਐਚ.ਐਸ.ਐਚ (SHSH) ਜਾਂਚ ਤੋਂ ਬਾਅਦ ਜੈੱਲਬ੍ਰੋਕਨ ਕਰਨਲ ਨੂੰ ਜਮ੍ਹਾ ਕਰਨ ਦੀ ਆਗਿਆ ਹੈ।
ਐਸ 60 ਪਲੇਟਫਾਰਮ ਸਮਾਰਟਫੋਨਜ਼ ਲਈ ਜੈੱਲਬ੍ਰੇਕਿੰਗ ਦਾ ਇੱਕ ਅਜਿਹਾ ਮੌਜੂਦਾ ਤਰੀਕਾ ਹੈ, ਜਿਥੇ ਹੈਲੋ ਓ ਐਕਸ (HelloOX) ਸਹੂਲਤਾਂ ਦਸਤਖਤ ਕੀਤੇ ਕੋਡ ਨੂੰ ਲਾਗੂ ਕਰਨ ਅਤੇ ਸਿਸਟਮ ਫਾਈਲਾਂ ਤੱਕ ਪੂਰੀ ਪਹੁੰਚ ਦੀ ਆਗਿਆ ਦਿੰਦੀਆਂ ਹਨ[5][6] ਜਾਂ ਸੰਪਾਦਿਤ ਫਰਮਵੇਅਰ (ਪਲੇਅਸਟੇਸ਼ਨ ਪੋਰਟੇਬਲ ਲਈ ਵਰਤੇ ਜਾਂਦੇ M33 ਹੈਕ ਕੀਤੇ ਫਰਮਵੇਅਰ ਦੇ ਸਮਾਨ)[7] ਦਸਤਖਤ ਕੀਤੇ ਕੋਡ ਤੇ ਪਾਬੰਦੀਆਂ ਨੂੰ ਰੋਕਣ ਲਈ। ਨੋਕੀਆ ਨੇ ਉਦੋਂ ਤੋਂ ਐਪਲ ਵਰਗੇ ਤਰੀਕੇ ਨਾਲ ਅਣਅਧਿਕਾਰਤ ਜੇਲ੍ਹਬੰਦੀ ਨੂੰ ਰੋਕਣ ਲਈ ਅਪਡੇਟਸ ਜਾਰੀ ਰੱਖਦੇ ਹਨ।
ਗੇਮਿੰਗ ਕੰਸੋਲਾਂ ਦੇ ਮਾਮਲੇ ਵਿੱਚ, ਜੇਲ੍ਹਬ੍ਰੇਕਿੰਗ ਅਕਸਰ ਹੋਮਬਰੁ ਗੇਮਜ਼ ਨੂੰ ਚਲਾਉਣ ਲਈ ਵਰਤੀ ਜਾਂਦੀ ਹੈ। ਸਾਲ 2011 ਵਿੱਚ, ਸੋਨੀ ਨੇ ਲਾਅ ਫਰਮ ਕਿਲਪੈਟ੍ਰਿਕ ਸਟਾਕਟਨ ਦੀ ਸਹਾਇਤਾ ਨਾਲ 21 ਸਾਲ ਦੇ ਵਿਅਕਤੀ ਜਾਰਜ ਹੋਟਜ਼ ਅਤੇ ਸਮੂਹ ਦੇ ਸਹਿਯੋਗੀ ਵਿਅਕਤੀਆਂ ਉੱਤੇ ਪਲੇਅਸਟੇਸ਼ਨ 3 ਨੂੰ ਤੋੜਨ ਲਈ ਮੁਕੱਦਮਾ ਚਲਾਇਆ।
ਐਂਡਰਾਇਡ ਫੋਨਾਂ ਨੂੰ ਆਧਿਕਾਰਿਕ ਤੌਰ ਉੱਤੇ ਜਾਂ ਤਾਂ ਨਿਰਮਾਤਾ ਦੁਆਰਾ ਨਿਯੰਤਰਿਤ ਪ੍ਰਕਿਰਿਆ ਵਿਚੋਂ ਲੰਘ ਕੇ, ਰੂਟ ਹਾਸਲ ਕਰਨ ਲਈ ਇੱਕ ਸ਼ੋਸ਼ਣ (ਐਕ੍ਸਪਲੋਇਟ) ਦੀ ਵਰਤੋਂ ਕਰਕੇ, ਜਾਂ ਫੇਰ ਕਸਟਮ ਰਿਕਵਰੀ ਨੂੰ ਫਲੈਸ਼ ਕਰ ਕੇ ਰੂਟ ਕਰਿਆ ਜਾ ਸਕਦਾ ਹੈ। ਨਿਰਮਾਤਾ ਆਪਣੇ ਦੁਆਰਾ ਨਿਯੰਤਰਣ ਕੀਤੀ ਪ੍ਰਕਿਰਿਆ ਨੂੰ ਰੂਟ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੇ ਹਨ, ਜਦੋਂ ਕਿ ਕੁਝ ਬੂਟ ਸਮੇਂ ਖਾਸ ਕੁੰਜੀ ਸੰਜੋਗਾਂ ਨੂੰ ਦਬਾ ਕੇ, ਜਾਂ ਹੋਰ ਸਵੈ-ਪ੍ਰਬੰਧਿਤ ਤਰੀਕਿਆਂ ਦੁਆਰਾ ਫ਼ੋਨ ਨੂੰ ਰੂਟ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੇ ਹਨ। ਨਿਰਮਾਤਾ ਦੇ ਤਰੀਕੇ ਦੀ ਵਰਤੋਂ ਕਰਨਾ ਹਮੇਸ਼ਾ ਵਾਰੰਟੀ ਨੂੰ ਪੱਕੇ ਤੌਰ ਤੇ ਉਲਟਾ ਕਰ ਦਿੰਦਾ ਹੈ, ਭਾਵੇਂ ਡਿਵਾਈਸ ਨੂੰ ਡੀਰੂਟ ਜਾਂ ਮੁੜ ਚਾਲੂ ਕੀਤਾ ਜਾਵੇ।
ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਅਤੇ ਉਪਭੋਗਤਾ ਅਧਿਕਾਰ ਵਧਾਉਣ (ਪ੍ਰੀਵਲੇਜ ਐਸਕੇਲੇਸ਼ਨ) ਦੇ ਜੋਖਮ ਨੂੰ ਘਟਾਉਣ ਲਈ ਹੇਠ ਲਿਖੀ ਰਣਨੀਤੀਆਂ ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ :
ਹੋਰੀਜੋਂਨਟਲ ਸਹੂਲਤ ਵਿੱਚ ਵਾਧਾ (ਪ੍ਰਿਵਿਲੇਜ ਐਸਕੇਲੇਸ਼ਨ) ਉਦੋਂ ਹੁੰਦਾ ਹੈ ਜਦੋਂ ਕੋਈ ਐਪਲੀਕੇਸ਼ਨ ਹਮਲਾਵਰ ਨੂੰ ਸਰੋਤਾਂ ਤੱਕ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ ਜੋ ਕਿ ਆਮ ਤੌਰ ਤੇ ਇੱਕ ਐਪਲੀਕੇਸ਼ਨ ਜਾਂ ਉਪਭੋਗਤਾ ਤੋਂ ਸੁਰੱਖਿਅਤ ਰੱਖੀ ਜਾਂਦੀ ਸੀ। ਨਤੀਜਾ ਇਹ ਹੈ ਕਿ ਐਪਲੀਕੇਸ਼ਨ ਡਿਵੈਲਪਰ ਜਾਂ ਸਿਸਟਮ ਪ੍ਰਬੰਧਕ ਦੁਆਰਾ ਦਿੱਤੇ ਉਦੇਸ਼ ਨਾਲੋਂ ਇੱਕੋ ਜਿਹੇ ਪਰ ਵੱਖਰੇ ਸੁਰੱਖਿਆ ਪ੍ਰਸੰਗ ਨਾਲ ਕਿਰਿਆਵਾਂ ਕਰਦੀ ਹੈ; ਇਹ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਤਰੀਕਾ ਇੱਕ ਤਰੀਕੇ ਨਾਲ ਪ੍ਰਿਵਿਲੇਜ ਐਸਕੇਲੇਸ਼ਨ ਦਾ ਇੱਕ ਸੀਮਿਤ ਰੂਪ ਹੈ (ਖ਼ਾਸਕਰ ਕੇ, ਦੂਜੇ ਉਪਭੋਗਤਾਵਾਂ ਦੀ ਨਕਲ ਕਰਨ ਦੀ ਯੋਗਤਾ ਦੀ ਅਣਅਧਿਕਾਰਤ ਧਾਰਣਾ।)
ਇਸ ਸਮੱਸਿਆ ਨੂੰ ਅਕਸਰ ਵੈਬ ਐਪਲੀਕੇਸ਼ਨਾਂ ਵਿੱਚ ਦੇਖਿਆ ਜਾ ਸਕਦਾ ਹੈ। ਹੇਠ ਦਿੱਤੀ ਉਦਾਹਰਣਾਂ 'ਤੇ ਗੌਰ ਕਰੋ:
ਇਹ ਖਤਰਨਾਕ ਗਤੀਵਿਧੀ ਆਮ ਵੈਬ ਐਪਲੀਕੇਸ਼ਨਾਂ ਦੀ ਕਮਜ਼ੋਰੀਆਂ ਕਰਕੇ ਹੋ ਸਕਦੀ ਹੈ।
ਸੰਭਾਵਤ ਵੈਬ ਐਪਲੀਕੇਸ਼ਨ ਕਮਜ਼ੋਰੀ ਜਾਂ ਹਾਲਤਾਂ ਜਿਹੜੀਆਂ ਕਿ ਇਸ ਸ਼ਰਤ ਦਾ ਕਾਰਨ ਬਣ ਸਕਦੀਆਂ ਹਨ; ਓਹਨਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.