juice-shop/juice-shop

View on GitHub
data/static/i18n/nl_NL.json

Summary

Maintainability
Test Coverage
{
    "Find the carefully hidden 'Score Board' page.": "Vind de zorgvuldige verborgen 'Scorebord' pagina.",
    "Try to find a reference or clue behind the scenes. Or simply guess what URL the Score Board might have.": "Probeer in de broncode een referentie of een aanwijzing te vinden. Of raad gewoon welke URL het scorebord zou kunnen hebben.",
    "Perform a <i>persisted</i> XSS attack with <code>&lt;iframe src=\"javascript:alert(`xss`)\"&gt;</code> without using the frontend application at all.": "Voer een <i>persistente</i> XSS-aanval met <code>&lt;iframe src=\"javascript:alert(`xss`)\"&gt;</code> uit zonder gebruik te maken van de frontend applicatie.",
    "You need to work with the server-side API directly. Try different HTTP verbs on different entities exposed through the API.": "Je moet direct met de server-side API werken. Probeer verschillende HTTP-woorden uit op de verschillende entiteiten die bereikbaar zijn via de API.",
    "Gain access to any access log file of the server.": "Krijg toegang tot elke toegangslog-bestand van de server.",
    "Who would want a server access log to be accessible through a web application?": "Wie wil dat een servertoegangslogboek toegankelijk is via een webapplicatie?",
    "Register as a user with administrator privileges.": "Registreer als een gebruiker met beheerdersrechten.",
    "You have to assign the unassignable.": "Je moet het niet-toewijsbare toewijzen.",
    "Access the administration section of the store.": "Toegang tot het beheergedeelte van de winkel.",
    "It is just slightly harder to find than the score board link.": "Het is net iets moeilijker om te vinden dan de link van het scorebord.",
    "Overwrite the <a href=\"/ftp/legal.md\">Legal Information</a> file.": "Overschrijf het <a href=\"/ftp/legal.md\">Legal Information</a> bestand.",
    "Look out for a tweet praising new functionality of the web shop. Then find a third party vulnerability associated with it.": "Kijk uit naar een tweet waarin de nieuwe functionaliteit van de webshop wordt geprezen. Zoek vervolgens een kwetsbaarheid van een derde partij erbij.",
    "Reset the password of Bjoern's OWASP account via the <a href=\"/#/forgot-password\">Forgot Password</a> mechanism with <i>the original answer</i> to his security question.": "Reset het wachtwoord van Björn's OWASP account via het <a href=\"/#/forgot-password\">Wachtwoord</a>-mechanisme <a href=\"/#/forgot-password\"> met <i>het oorspronkelijke antwoord</i> op zijn beveiligingsvraag.",
    "Learn about the Token Sale before its official announcement.": "Meer informatie over de Tokenverkoop vóór de officiële aankondiging.",
    "The developers truly believe in \"Security through Obscurity\" over actual access restrictions.": "De ontwikkelaars geloven echt in \"Veiligheid door Vaagheid\" boven werkelijke toegangsbeperkingen.",
    "Perform a Remote Code Execution that would keep a less hardened application busy <em>forever</em>.": "Voer een Remote Code Execution uit die een minder gehard programma <em>voor altijd zal bezighouden</em>.",
    "The feature you need to exploit for this challenge is not directly advertised anywhere.": "De functie die je moet exploiten voor deze uitdaging wordt nergens direct aangegeven.",
    "Submit 10 or more customer feedbacks within 20 seconds.": "Dien minstens 10 klantenfeedbacks in binnen 20 seconden.",
    "After finding a CAPTCHA bypass, write a script that automates feedback submission. Or open many browser tabs and be really quick.": "Schrijf een script dat automatisch feedback kan submitten na het vinden van een CAPTCHA bypass. Of open veel browser tabbladen en probeer het snel.",
    "Change Bender's password into <i>slurmCl4ssic</i> without using SQL Injection or Forgot Password.": "Wijzig Bender zijn wachtwoord in <i>slurmCl4ssic</i> zonder gebruik te maken van SQL Injectie of wachtwoord vergeten.",
    "In previous releases this challenge was wrongly accused of being based on CSRF.": "In eerdere releases werd deze challenge ten onrechte beschuldigd van het feit dat het gebaseerd was op CSRF.",
    "Order the Christmas special offer of 2014.": "Bestel de speciale kerstaanbieding van 2014.",
    "Find out how the application handles unavailable products and try to find a loophole.": "Ontdek hoe de applicatie omgaat met niet-beschikbare producten en probeer een loophole te vinden.",
    "Bypass the Content Security Policy and perform an XSS attack with <code>&lt;script&gt;alert(`xss`)&lt;/script&gt;</code> on a legacy page within the application.": "Omzeil de Content Security Policy en voer een XSS-aanval uit met <code>&lt;script&gt;alert(`xss`)&lt;/script&gt;</code> op een vervallen pagina binnen de toepassing.",
    "What is even \"better\" than a legacy page with a homegrown RegEx sanitizer? Having CSP injection issues on the exact same page as well!": "Wat is zelfs \"beter\" dan een oudere pagina met een homegrown RegEx sanitizer? Het hebben van CSP-injectie problemen op precies dezelfde pagina!",
    "Perform a <i>persisted</i> XSS attack with <code>&lt;iframe src=\"javascript:alert(`xss`)\"&gt;</code> bypassing a <i>client-side</i> security mechanism.": "Voer een <i>persistente</i> XSS-aanval met <code>&lt;iframe src=\"javascript:alert(`xss`)\"&gt;</code> uit zonder gebruik te maken van de frontend-applicatie.",
    "Only some input fields validate their input. Even less of these are persisted in a way where their content is shown on another screen.": "Slechts enkele invoervelden valideren hun input. Nog minder van deze velden worden gebruikt op een manier waarop hun inhoud wordt weergegeven op een ander scherm.",
    "Access a confidential document.": "Toegang tot een vertrouwelijk document.",
    "Analyze and tamper with links in the application that deliver a file directly.": "Analyseer en manipuleer de links in de applicatie die direct een bestand leveren.",
    "Perform a <i>DOM</i> XSS attack with <code>&lt;iframe src=\"javascript:alert(`xss`)\"&gt;</code>.": "Voer een <i>DOM</i> XSS-aanval uit met <code>&lt;iframe src=\"javascript:alert(`xss`)\"&gt;</code>.",
    "Look for an input field where its content appears in the HTML when its form is submitted.": "Zoek naar een invoerveld waarvan de inhoud wordt weergegeven in de HTML wanneer het formulier wordt ingediend.",
    "Exfiltrate the entire DB schema definition via SQL Injection.": "Exfiltreer de gehele DB-schema definitie via SQL-injection.",
    "Find out where this information could come from. Then craft a UNION SELECT attack string against an endpoint that offers an unnecessary way to filter data.": "Ontdek waar deze informatie vandaan zou kunnen komen. Maak dan een UNION SELECT string die gebruikt kan worden tegen een eindpunt dat een onnodige manier biedt om gegevens te filteren.",
    "Use a deprecated B2B interface that was not properly shut down.": "Gebruik een verouderde B2B-interface die niet goed is afgesloten.",
    "The developers who disabled the interface think they could go invisible by just closing their eyes.": "De ontwikkelaars die de interface hebben uitgeschakeld denken dat ze onzichtbaar kunnen worden door gewoon hun ogen te sluiten.",
    "If you solved one of the three file access challenges, you already know where to find the easter egg.": "Als je een van de drie bestandstoegang challenges hebt kunnen oplossen, weet je al waar je het paasei kan vinden.",
    "Perform an unwanted information disclosure by accessing data cross-domain.": "Krijg ongevraagde informatie door middel van cross-domain datatoegang.",
    "Try to find and attack an endpoint that responds with user information. SQL Injection is not the solution here.": "Zoek een eindpunt dat reageert met gebruikersinformatie en val dit aan. SQL-injectie is hier niet de oplossing.",
    "Log in with the (non-existing) accountant <i>acc0unt4nt@juice-sh.op</i> without ever registering that user.": "Log in met de (niet-bestaande) account <i>acc0unt4nt@juice-sh.op</i> zonder deze gebruiker ooit te registreren.",
    "Try to create the needed user \"out of thin air\".": "Probeer de benodigde gebruiker \"uit het niets\" te maken.",
    "Provoke an error that is neither very gracefully nor consistently handled.": "Veroorzaak een fout aan die niet erg veilig en consequent wordt behandeld.",
    "Try to submit bad input to forms. Alternatively tamper with URL paths or parameters.": "Probeer foutieve invoer in te dienen op formulieren. Een alternatief is het manipuleren van een URL of de parameters ervan.",
    "Successfully redeem an expired campaign coupon code.": "Wissel de verlopen code van een campagnecoupon succesvol in.",
    "Try to identify past special event or holiday campaigns of the shop first.": "Probeer eerst de geschiedenis van speciale evenementen of vakantiecampagnes van de winkel te identificeren.",
    "Retrieve the language file that never made it into production.": "Haal het taalbestand op dat nooit in productie is genomen.",
    "Brute force is not the only option for this challenge, but a perfectly viable one.": "Brute force is niet de enige optie voor deze uitdaging, maar het is wel degelijk mogelijk.",
    "Get rid of all 5-star customer feedback.": "Verwijder alle 5-sterren klantenfeedback.",
    "Once you found admin section of the application, this challenge is almost trivial.": "Wanneer je het admin-gedeelte van de applicatie hebt gevonden, is deze uitdaging bijna triviaal.",
    "Forge a coupon code that gives you a discount of at least 80%.": "Maak een couponcode die je een korting geeft van minstens 80%.",
    "Post some feedback in another user's name.": "Plaats klantenfeedback uit naam van een andere gebruiker.",
    "You can solve this by tampering with the user interface or by intercepting the communication with the RESTful backend.": "Je kunt dit oplossen door te knoeien met de gebruikersinterface of door de verbinding te onderscheppen met de RESTful backend.",
    "Post a product review as another user or edit any user's existing review.": "Plaats een productbeoordeling als een andere gebruiker of bewerk de bestaande beoordeling van een gebruiker.",
    "Observe the flow of product review posting and editing and see if you can exploit it.": "Observeer hoe productbeoordelingen geplaatst en bewerkt worden en kijk of je dit kunt gebruiken.",
    "Forge an almost properly RSA-signed JWT token that impersonates the (non-existing) user <i>rsa_lord@juice-sh.op</i>.": "Vekrijg een bijna correct RSA-ondertekend JWT-token dat de (niet-bestaande) gebruiker <i>rsa_lord@juice-sh.op</i> nabootst.",
    "This challenge is explicitly not about acquiring the RSA private key used for JWT signing.": "Deze uitdaging gaat expliciet niet over het verkrijgen van de RSA private key die wordt gebruikt voor JWT signing.",
    "Access a developer's forgotten backup file.": "Vekrijg toegang tot het vergeten backup-bestand van een ontwikkelaar.",
    "You need to trick a security mechanism into thinking that the file you want has a valid file type.": "Je moet een beveiligingsmechanisme misleiden om te denken dat het bestand dat je wilt een geldig bestandstype heeft.",
    "Access a salesman's forgotten backup file.": "Verkrijg toegang tot het vergeten backup-bestand van een verkoper.",
    "<a href=\"/#/contact\">Inform the shop</a> about a <i>typosquatting</i> imposter that dug itself deep into the frontend. (Mention the exact name of the culprit)": "<a href=\"/#/contact\">Informeer de shop</a> over een <i>typosquatting</i> bedrieger die diep in de frontend zit verwerkt. (Vermeld de exacte naam van de dader)",
    "This challenge has nothing to do with mistyping web domains. There is no conveniently misplaced file helping you with this one either. Or is there?": "Deze uitdaging heeft niets te maken met het verkeerd typen van URLs. Er is ook geen misplaatst bestand dat je hiermee helpt. Of is die er toch?",
    "Log in with Chris' erased user account.": "Log in met het verwijderde gebruikersaccount van Chris.",
    "Turns out that something is technically and legally wrong with the implementation of the \"right to be forgotten\" for users.": "Blijkt dat er zowel juridisch als technisch iets mis is met de de implementatie van het \"Recht op vergeten te worden\" van gebruikers.",
    "Steal someone else's personal data without using Injection.": "Steel iemands persoonlijke gegevens zonder Injectie te gebruiken.",
    "Trick the regular Data Export to give you more than actually belongs to you.": "Manipuleer de reguliere gegevensexport zodat je meer dan alleen jouw eigen gegevens krijgt.",
    "Perform a <i>persisted</i> XSS attack with <code>&lt;iframe src=\"javascript:alert(`xss`)\"&gt;</code> through an HTTP header.": "Voer een <i>persistente</i> XSS-aanval uit met <code>&lt;iframe src=\"javascript:alert(`xss`)\"&gt;</code> in een HTTP-header.",
    "Finding a piece of displayed information that could originate from an HTTP header is part of this challenge.": "Een stuk weergegeven informatie vinden dat uit een HTTP-header kan komen maakt deel uit van deze challenge.",
    "Solve challenge #999. Unfortunately, this challenge does not exist.": "Los uitdaging #999 op. Helaas bestaat deze uitdaging niet.",
    "You need to trick the hacking progress persistence feature into thinking you solved challenge #999.": "Je moet de hacking progress registratiefunctie manipuleren, zodat hij denkt dat je challenge #999 hebt opgelost.",
    "Dumpster dive the Internet for a leaked password and log in to the original user account it belongs to. (Creating a new account with the same password does not qualify as a solution.)": "Doorzoek het internet naar een gelekt wachtwoord en log in met het originele account dat hieraan verbonden is. (Een nieuw account aanmaken met hetzelfde wachtwoord telt niet als een oplossing.)",
    "Once you have it, a technique called \"Password Spraying\" might prove useful.": "Zodra je het hebt, kan een techniek met de naam \"Password Spraying\" nuttig zijn.",
    "Identify an unsafe product that was removed from the shop and <a href=\"/#/contact\">inform the shop</a> which ingredients are dangerous.": "Identificeer een onveilig product dat is verwijderd uit de winkel en <a href=\"/#/contact\">informeer de winkel</a> welke ingrediënten gevaarlijk zijn.",
    "Your own SQLi and someone else's Ctrl-V will be your accomplices in this challenge!": "Je eigen SQLi en de Ctrl-V van iemand anders zijn jouw handlangers in deze uitdaging!",
    "<a href=\"/#/contact\">Inform the shop</a> about a <i>typosquatting</i> trick it has been a victim of at least in <code>v6.2.0-SNAPSHOT</code>. (Mention the exact name of the culprit)": "<a href=\"/#/contact\">Informeer de winkel</a> over een <i>typosquatting</i> truc waarvan het in ieder geval in <code>v6.2.0-SNAPSHOT</code> het slachtoffer is geweest. (Vermeld de exacte naam van de dader)",
    "This challenge has nothing to do with mistyping web domains. Investigate the forgotten developer's backup file instead.": "Deze uitdaging heeft niets te maken met typfouten in domeinnamen. Onderzoek in plaats daarvan het back-upbestand dat de ontwikkelaar is vergeten te verwijderen.",
    "Log in with the administrator's user account.": "Log in met het gebruikersaccount van de beheerder.",
    "Try different SQL Injection attack patterns depending whether you know the admin's email address or not.": "Probeer verschillende aanvalspatronen voor SQL-injectie, afhankelijk van of je het emailadres van de beheerder wel of niet hebt.",
    "Log in with Amy's original user credentials. (This could take 93.83 billion trillion trillion centuries to brute force, but luckily she did not read the \"One Important Final Note\")": "Log in met de originele gebruikersgegevens van Amy. (Dit kan 93.83 miljard biljoen biljoen eeuwen duren om te brute forcen, maar gelukkig las ze de \"Eén belangrijke slotopmerking\" niet.).",
    "This challenge will make you go after a needle in a haystack.": "Door deze uitdaging ga je zoeken naar een naald in een hooiberg.",
    "Log in with Bender's user account.": "Log in met het gebruikersaccount van Bender.",
    "If you know Bender's email address, try SQL Injection. Bender's password hash might not help you very much.": "Als je het e-mailadres van Bender weet, probeer dan SQL-injectie. De hash van zijn wachtwoord zal je niet heel erg helpen.",
    "Log in with Bjoern's Gmail account <i>without</i> previously changing his password, applying SQL Injection, or hacking his Google account.": "Log in met Björn's Gmail account <i>zonder</i> eerder zijn wachtwoord te wijzigen, SQL Injectie toe te passen of zijn Google-account te hacken.",
    "The security flaw behind this challenge is 100% OWASP Juice Shop's fault and 0% Google's.": "De beveiligingsfout achter deze uitdaging is 100% een fout van de OWASP Juice Shop en 0% van Google's.",
    "Exploit OAuth 2.0 to log in with the Chief Information Security Officer's user account.": "Gebruik OAuth 2.0 om in te loggen met het gebruikersaccount van de Chief Information Security Officer.",
    "Don't try to beat Google's OAuth 2.0 service. Rather investigate implementation flaws on OWASP Juice Shop's end.": "Probeer niet de OAuth 2.0-service van Google te verslaan. Onderzoek in plaats daarvan de implementatiefouten van de OWASP Juice Shop.",
    "Log in with Jim's user account.": "Log in met het gebruikersaccount van Jim.",
    "Try cracking Jim's password hash if you harvested it already. Alternatively, if you know Jim's email address, try SQL Injection.": "Probeer Jim's wachtwoord hash te kraken als je deze al hebt verkegen. Als je ook het e-mailadres van Jim weet, probeer dan SQL Injection.",
    "Log in with MC SafeSearch's original user credentials without applying SQL Injection or any other bypass.": "Log in met de originele gebruikersgegevens van MC SafeSearch zonder SQL-injectie of andere bypass toe te passen.",
    "You should listen to MC's hit song \"Protect Ya Passwordz\".": "Je zou moeten luisteren naar het hit nummer van MC: \"Protect Ya Passwordz\".",
    "Log in with the support team's original user credentials without applying SQL Injection or any other bypass.": "Log in met de originele gebruikersgegevens van het supportteam zonder SQL-injectie of andere bypass toe te passen.",
    "The underlying flaw of this challenge is a lot more human error than technical weakness.": "De onderliggende fout van deze uitdaging is meer een menselijke fout dan een technische zwakheid.",
    "Put an additional product into another user's shopping basket.": "Plaats een extra product in het winkelmandje van een andere gebruiker.",
    "Have an eye on the HTTP traffic while placing products in the shopping basket. Changing the quantity of products already in the basket doesn't count.": "Let op het HTTP-verkeer tijdens het toevoegen van producten aan het winkelmandje. Het wijzigen van het aantal van een product in het mandje telt niet mee.",
    "Access a misplaced <a href=\"https://github.com/Neo23x0/sigma\">SIEM signature</a> file.": "Krijg toegang tot een verkeerd geplaatst <a href=\"https://github.com/Neo23x0/sigma\">SIEM signature</a>-bestand.",
    "Like any review at least three times as the same user.": "Like een willekeurige productbeoordeling ten minste drie keer als dezelfde gebruiker.",
    "Punctuality is the politeness of kings.": "Punctualiteit is de beleefdheid van koningen.",
    "Apply some advanced cryptanalysis to find <i>the real</i> easter egg.": "Pas geavanceerde cryptanalyse toe om <i>het echte</i> paasei te vinden.",
    "You might have to peel through several layers of tough-as-nails encryption for this challenge.": "Mogelijk moet je door verschillende lagen spijkerharde encryptie breken voor deze challenge.",
    "Let the server sleep for some time. (It has done more than enough hard work for you)": "Laat de server even rusten. (Het heeft meer dan genoeg werk voor je gedaan)",
    "This challenge is essentially a stripped-down Denial of Service (DoS) attack.": "Deze uitdaging is in wezen een uitgeklede Denial of Service (DoS)-aanval.",
    "All your orders are belong to us! Even the ones which don't.": "Al jouw bestellingen zijn behoren van ons! Zelfs die die dat niet zijn.",
    "Take a close look on how the $where query operator works in MongoDB.": "Kijk eens goed hoe de $where query-operator van MongoDB werkt.",
    "Update multiple product reviews at the same time.": "Update meerdere productbeoordelingen tegelijkertijd.",
    "Take a close look on how the equivalent of UPDATE-statements in MongoDB work.": "Kijk eens goed hoe het equivalent van UPDATE-statements in MongoDB wordt gebruikt.",
    "Let us redirect you to one of our crypto currency addresses which are not promoted any longer.": "Laat ons je doorverwijzen naar een van onze cryptovaluta-adressen die niet langer worden gebruikt.",
    "We might have failed to take this out of our code properly.": "Misschien is het niet goed gelukt om dit uit onze code te halen.",
    "Log in with the administrator's user credentials without previously changing them or applying SQL Injection.": "Log in met de gebruikersgegevens van de beheerder, zonder deze eerder te wijzigen of SQL-injectie toe te passen.",
    "This one should be equally easy to a) brute force, b) crack the password hash or c) simply guess.": "Dit zou even gemakkelijk moeten zijn a) te brute forcen, b) het wachtwoord-hash te kraken of c) simpelweg te raden.",
    "Place an order that makes you rich.": "Plaats een bestelling die je rijk maakt.",
    "You literally need to make the shop owe you any amount of money.": "Je moet ervoor zorgen dat de winkel jou een bedrag verschuldigd is.",
    "<i class=\"far fa-gem\"></i><i class=\"far fa-gem\"></i><i class=\"far fa-gem\"></i><i class=\"far fa-gem\"></i><i class=\"far fa-gem\"></i><!--IvLuRfBJYlmStf9XfL6ckJFngyd9LfV1JaaN/KRTPQPidTuJ7FR+D/nkWJUF+0xUF07CeCeqYfxq+OJVVa0gNbqgYkUNvn//UbE7e95C+6e+7GtdpqJ8mqm4WcPvUGIUxmGLTTAC2+G9UuFCD1DUjg==--> <a href=\"https://blockchain.info/address/1AbKfgvw9psQ41NbLi8kufDQTezwG8DRZm\" target=\"_blank\"><i class=\"fab fa-btc fa-sm\"></i> Unlock Premium Challenge</a> to access exclusive content.": "<i class=\"far fa-gem\"></i><i class=\"far fa-gem\"></i><i class=\"far fa-gem\"></i><i class=\"far fa-gem\"></i><i class=\"far fa-gem\"></i><!--IvLuRfBJYlmStf9XfL6ckJFngyd9LfV1JaaN/KRTPQPidTuJ7FR+D/nkWJUF+0xUF07CeCeqYfxq+OJVVa0gNbqgYkUNvn//UbE7e95C+6e+7GtdpqJ8mqm4WcPvUGIUxmGLTTAC2+G9UuFCD1DUjg==--> <a href=\"https://blockchain.info/address/1AbKfgvw9psQ41NbLi8kufDQTezwG8DRZm\" target=\"_blank\"><i class=\"fab fa-btc fa-sm\"></i> Ontgrendel Premium Challenge</a> om toegang te krijgen tot exclusieve content.",
    "You do not have to pay anything to unlock this challenge! Nonetheless, donations are very much appreciated.": "Je hoeft niets te betalen om deze uitdaging te ontgrendelen! Toch worden donaties zeer gewaardeerd.",
    "Read our privacy policy.": "Lees onze privacyverklaring.",
    "We won't even ask you to confirm that you did. Just read it. Please. Pretty please.": "We zullen je zelfs niet vragen om te bevestigen dat je het gedaan hebt. Lees het. Alstublieft.",
    "Prove that you actually read our privacy policy.": "Bewijs dat je onze privacyverklaring echt gelezen hebt.",
    "Only by visiting a special URL you can confirm that you read it carefully.": "Alleen door een speciale URL te bezoeken kan je bevestigen dat je het zorgvuldig gelezen hebt.",
    "Change the <code>href</code> of the link within the <a href=\"/#/search?q=OWASP SSL Advanced Forensic Tool (O-Saft)\">OWASP SSL Advanced Forensic Tool (O-Saft)</a> product description into <i>https://owasp.slack.com</i>.": "Wijzig de <code>href</code> van de productbeschrijving van <a href=\"/#/search?q=OWASP SSL Advanced Forensic Tool (O-Saft)\">OWASP SSL Advanced Forensic Tool (O-Saft)</a> naar <i>https://owasp.slack.com</i>.",
    "Look for one of the following: a) broken admin functionality, b) holes in RESTful API or c) possibility for SQL Injection.": "Zoek naar: a) een defecte beheerfunctionaliteit, b) gaten in de RESTful API of c) een mogelijkheid voor SQL-injectie.",
    "Perform a <i>reflected</i> XSS attack with <code>&lt;iframe src=\"javascript:alert(`xss`)\"&gt;</code>.": "Voer een <i>reflexieve</i> XSS-aanval uit met <code>&lt;iframe src=\"javascript:alert(`xss`)\"&gt;</code>.",
    "Look for an input field where its content appears in the response HTML when its form is submitted.": "Zoek naar een invoerveld waarvan de inhoud wordt weergegeven in het HTML-antwoord wanneer het formulier wordt ingediend.",
    "Follow the DRY principle while registering a user.": "Volg het DRY principe bij het registreren van een gebruiker.",
    "You can solve this by cleverly interacting with the UI or bypassing it altogether.": "Je kunt dit oplossen door slim gebruik te maken van de UI of door deze volledig te omzeilen.",
    "Reset Bender's password via the <a href=\"/#/forgot-password\">Forgot Password</a> mechanism with <i>the original answer</i> to his security question.": "Reset het wachtwoord van het OWASP-account van Bender via het <a href=\"/#/forgot-password\">Wachtwoord Vergeten</a>-mechanisme <a href=\"/#/forgot-password\"> met <i>het oorspronkelijke antwoord</i> op zijn beveiligingsvraag.",
    "Not as trivial as Jim's but still not too difficult with some \"Futurama\" background knowledge.": "Niet zo triviaal als bij Jim, maar nog steeds niet zo moeilijk met wat \"Futurama\" achtergrondkennis.",
    "Reset the password of Bjoern's internal account via the <a href=\"/#/forgot-password\">Forgot Password</a> mechanism with <i>the original answer</i> to his security question.": "Reset het wachtwoord van het OWASP-account van Björn via het <a href=\"/#/forgot-password\">Wachtwoord Vergeten</a>-mechanisme <a href=\"/#/forgot-password\"> met <i>het oorspronkelijke antwoord</i> op zijn beveiligingsvraag.",
    "Nothing a little bit of Facebook stalking couldn't reveal. Might involve a historical twist.": "Niets wat een beetje Facebook-stalking niet kan onthullen. Er kan een historische draai nodig zijn.",
    "Reset Jim's password via the <a href=\"/#/forgot-password\">Forgot Password</a> mechanism with <i>the original answer</i> to his security question.": "Reset het wachtwoord van het OWASP-account van Jim via het <a href=\"/#/forgot-password\">Wachtwoord Vergeten</a>-mechanisme <a href=\"/#/forgot-password\"> met <i>het oorspronkelijke antwoord</i> op zijn beveiligingsvraag.",
    "It's hard for celebrities to pick a security question from a hard-coded list where the answer is not publicly exposed.": "Het is moeilijk voor beroemdheden om een veiligheidsvraag te kiezen uit een vaste lijst, zonder dat het antwoord publiekelijk bekend is.",
    "Reset Morty's password via the <a href=\"/#/forgot-password\">Forgot Password</a> mechanism with <i>his obfuscated answer</i> to his security question.": "Reset het wachtwoord van het OWASP-account van Morty via het <a href=\"/#/forgot-password\">Wachtwoord Vergeten</a>-mechanisme <a href=\"/#/forgot-password\"> met <i>zijn versluierde antwoord</i> op zijn beveiligingsvraag.",
    "Find a way to bypass the rate limiting and brute force the obfuscated answer to Morty's security question.": "Zoek een manier om de beperkingen op herhaald proberen te omzeilen en brute force het versluierde antwoord van Mortys beveiligingsvraag.",
    "Deprive the shop of earnings by downloading the blueprint for one of its products.": "Beroof de winkel van zijn winst, door de blauwdruk van een van zijn producten te downloaden.",
    "The product you might want to give a closer look is the OWASP Juice Shop Logo (3D-printed).": "Het product dat je misschien wat nauwkeuriger wilt bekijken is het OWASP Juice Shop Logo (3D-geprint).",
    "Request a hidden resource on server through server.": "Vraag de server om een verborgen bron via de server.",
    "Reverse engineering something bad can make good things happen.": "Met Reverse Engineering kan je van iets slechts wat goeds maken.",
    "Infect the server with juicy malware by abusing arbitrary command execution.": "Infecteer de server met sappige malware door het misbruik te maken van de mogelijkheid een willekeurige commando uit te voeren.",
    "\"SSTi\" is a clear indicator that this has nothing to do with anything Angular. Also, make sure to use only our non-malicious malware.": "\"SSTi\" is een duidelijke indicatie dat dit niets met Angular te maken heeft. Zorg ervoor dat je alleen onze niet-kwaadaardige malware gebruikt.",
    "Behave like any \"white-hat\" should before getting into the action.": "Gedraag je als een \"white-hat\" voordat je in actie komt.",
    "Perform a <i>persisted</i> XSS attack with <code>&lt;iframe src=\"javascript:alert(`xss`)\"&gt;</code> bypassing a <i>server-side</i> security mechanism.": "Voer een <i>persistente</i> XSS-aanval met <code>&lt;iframe src=\"javascript:alert(`xss`)\"&gt;</code> uit, zonder gebruik te maken van de backend-applicatie.",
    "The \"Comment\" field in the \"Customer Feedback\" screen is where you want to put your focus on.": "Het veld \"Commentaar\" in het scherm \"Klantfeedback\" is waar je je focus op wilt hebben.",
    "<a href=\"/#/contact\">Rat out</a> a notorious character hiding in plain sight in the shop. (Mention the exact name of the character)": "<a href=\"/#/contact\">Ontdek</a> een berucht personage dat zich in het volle zicht schuilhoudt in de shop. (Noem de precieze naam van het personage)",
    "No matter how good your eyes are, you will need tool assistance for this challenge.": "Hoe goed je ogen ook zijn, je hebt hulp van een tool nodig voor deze uitdaging.",
    "Perform a Remote Code Execution that occupies the server for a while without using infinite loops.": "Voer een Remote Code Execution zonder oneindige loops uit, die de server een tijdje bezighoudt.",
    "Your attack payload must not trigger the protection against too many iterations.": "De data die je als onderdeel van je aanval stuurt mag de bescherming tegen teveel pogingen niet activeren.",
    "This vulnerability will not affect any customer of the shop. It is aimed exclusively at its developers.": "Deze kwetsbaarheid heeft geen effect op de winkel en is uitsluitend gericht op de ontwikkelaars van de winkel.",
    "Solve the 2FA challenge for user \"wurstbrot\". (Disabling, bypassing or overwriting his 2FA settings does not count as a solution)": "Los de 2FA-uitdaging voor gebruiker \"wurstbrot\" op. (Uitschakelen, omzeilen of overschrijven van zijn 2FA-instellingen telt niet als een oplossing)",
    "The 2FA implementation requires to store a secret for every user. You will need to find a way to access this secret in order to solve this challenge.": "De 2FA-implementatie vereist dat voor elke gebruiker een geheim wordt opgeslagen. Je moet een manier vinden om deze geheimen te lezen om deze uitdaging te voltooien.",
    "Forge an essentially unsigned JWT token that impersonates the (non-existing) user <i>jwtn3d@juice-sh.op</i>.": "Vervals een feitelijk niet-ondertekend JWT-token dat van de (niet-bestaande) gebruiker <i>jwtn3d@juice-sh.op</i> lijkt te zijn.",
    "This challenge exploits a weird option that is supported when signing tokens with JWT.": "Deze uitdaging maakt gebruik van een merkwaardige optie in het ondertekenen van tokens met JWT.",
    "Upload a file larger than 100 kB.": "Upload een file van meer dan 100 kB.",
    "You can attach a small file to the \"Complaint\" form. Investigate how this upload actually works.": "Je kunt een klein bestand meesturen met het \"Klachten\"-formulier. Onderzoek hoe dit feitelijk werkt.",
    "Upload a file that has no .pdf or .zip extension.": "Upload een bestand zonder extensie .pdf of .zip.",
    "You can attach a PDF or ZIP file to the \"Complaint\" form. Investigate how this upload actually works.": "Je kunt een PDF- of ZIP-bestand meesturen met het \"Klachten\"-formulier. Onderzoek hoe dit feitelijk werkt.",
    "Retrieve a list of all user credentials via SQL Injection.": "Haal de lijst met alle gebruikerscredentials op met behulp van SQL-injection.",
    "Gather information on where user data is stored and how it is addressed. Then craft a corresponding UNION SELECT attack.": "Verzamel informatie over de locatie en ontsluiting van gebruikersgegevens. Zet daarna een bijbehorende UNION SELECT-aanval op.",
    "Embed an XSS payload <code>&lt;/script&gt;&lt;script&gt;alert(`xss`)&lt;/script&gt;</code> into our promo video.": "Plaats een XSS-payload <code>&lt;/script&gt;&lt;script&gt;alert(`xss`)&lt;/script&gt;</code> in onze promo-video.",
    "You have to reuse the vulnerability behind one other 6-star challenge to be able to solve this one.": "Je moet opnieuw gebruik maken van een kwetsbaarheid uit een van de andere 6-sterren uitdagingen voor de oplossing van deze uitdaging.",
    "View another user's shopping basket.": "Bekijk het winkelmandje van een andere gebruiker.",
    "Have an eye on the HTTP traffic while shopping. Alternatively try to find a client-side association of users to their basket.": "Kijk naar het HTTP-verkeer terwijl je winkelt. Je kunt ook kijken naar de relatie van een klant met diens winkelmandje.",
    "<a href=\"/#/contact\">Inform the shop</a> about a vulnerable library it is using. (Mention the exact library name and version in your comment)": "<a href=\"/#/contact\">Informeer de winkel</a> over een kwetsbaarheid in een bibliotheek die ze gebruiken. (Noem de precieze bibliotheek en versie in je melding)",
    "Report one of two possible answers via the \"Customer Feedback\" form. Do not forget to submit the library's version as well.": "Report one of two possible answers via the \"Customer Feedback\" form. Do not forget to submit the library's version as well.",
    "<a href=\"/#/contact\">Inform the shop</a> about an algorithm or library it should definitely not use the way it does.": "<a href=\"/#/contact\">Informeer de winkel</a> over een algoritme of bibliotheek welke ze zeker niet moeten gebruiken zoals ze doen.",
    "Report one of four possible answers via the \"Customer Feedback\" form.": "Rapporteer een van de vier mogelijke antwoorden met het \"Klantfeedback\"-formulier.",
    "Enforce a redirect to a page you are not supposed to redirect to.": "Dwing een doorverwijzing af naar een pagina waar je niet naartoe verwezen zou moeten worden.",
    "You have to find a way to beat the allowlist of allowed redirect URLs.": "Je moet een manier vinden om de allowlist met toegestane verwijs-URLs te slim af te zijn.",
    "Retrieve the content of <code>C:\\Windows\\system.ini</code> or <code>/etc/passwd</code> from the server.": "Haal van de server de inhoud op van <code>C:\\Windows\\system.ini</code> of <code>/etc/passwd</code>.",
    "The leverage point for this challenge is the deprecated B2B interface.": "In deze uitdaging is een verouderde B2B-interface het aangrijpingspunt.",
    "Give the server something to chew on for quite a while.": "Geef de server iets te doen waarmee het een flinke tijd bezig is.",
    "It is not as easy as sending a large amount of data directly to the deprecated B2B interface.": "Het is niet zo eenvoudig als het rechtstreeks naar het versturen verouderde B2B-interface van een grote hoeveelheid data.",
    "Give a devastating zero-star feedback to the store.": "Geef een vernietigende nul-sterren beoordeling aan de winkel.",
    "Before you invest time bypassing the API, you might want to play around with the UI a bit.": "Voordat je probeert de API te omzeilen doe je er goed aan eens goed naar de UI te kijken.",
    "Your eldest siblings middle name?": "Tweede naam van je oudste broer of zus?",
    "Mother's maiden name?": "Meisjesnaam van je moeder?",
    "Mother's birth date? (MM/DD/YY)": "Geboortedatum van je moeder? (MM/DD/YY)",
    "Father's birth date? (MM/DD/YY)": "Geboortedatum van je vader? (MM/DD/YY)",
    "Maternal grandmother's first name?": "Voornaam van je oma van moederskant?",
    "Paternal grandmother's first name?": "Voornaam van je opa van vaderskant?",
    "Name of your favorite pet?": "Naam van je favoriete huisdier?",
    "Last name of dentist when you were a teenager? (Do not include 'Dr.')": "Achternaam van de tandarts uit je tienerjaren? (zonder titels)",
    "Your ZIP/postal code when you were a teenager?": "Postcode uit je tienerjaren?",
    "Company you first work for as an adult?": "Eerste werkgever als volwassene?",
    "Your favorite book?": "Je favoriete boek?",
    "Your favorite movie?": "Je favoriete film?",
    "Number of one of your customer or ID cards?": "Kaartnummer van een van je klantenkaarten of ID-bewijzen?",
    "Apple Juice (1000ml)": "Appelsap (1000ml)",
    "The all-time classic.": "The klassieker.",
    "Orange Juice (1000ml)": "Jus d'Orange (1000ml)",
    "Made from oranges hand-picked by Uncle Dittmeyer.": "Van handgeplukte sinaasappels van Oom Dittmeyer.",
    "Eggfruit Juice (500ml)": "Canistelsap (500ml)",
    "Now with even more exotic flavour.": "Nu met nog exotischer smaak.",
    "Raspberry Juice (1000ml)": "Frambozensap (1000ml)",
    "Made from blended Raspberry Pi, water and sugar.": "Van gepureerde Raspberry Pi, water en suiker.",
    "Lemon Juice (500ml)": "Citroensap (500ml)",
    "Sour but full of vitamins.": "Zuur, maar vol vitaminen.",
    "Banana Juice (1000ml)": "Bananensap (1000ml)",
    "Monkeys love it the most.": "Favoriet bij apen.",
    "OWASP Juice Shop T-Shirt": "OWASP Juice Shop T-shirt",
    "Real fans wear it 24/7!": "Echte fans dragen het 24/7!",
    "OWASP Juice Shop CTF Girlie-Shirt": "OWASP Juice Shop CTF meidenshirt",
    "For serious Capture-the-Flag heroines only!": "Alleen voor serieuze Capture-the-Flag heldinnen!",
    "OWASP SSL Advanced Forensic Tool (O-Saft)": "OWASP SSL Geavanceerd Forensisch Tool (O-Saft)",
    "O-Saft is an easy to use tool to show information about SSL certificate and tests the SSL connection according given list of ciphers and various SSL configurations. <a href=\"https://www.owasp.org/index.php/O-Saft\" target=\"_blank\">More...</a>": "O-Saft is een makkelijk te gebruiken tool voor het tonen van informatie over een SSL-certificaat en test de SSL-verbinding volgens ingestelde encryptiemethoden en verschillende SSL-configuraties. <a href=\"https://www.owasp.org/index.php/O-Saft\" target=\"_blank\">Meer...</a>",
    "Christmas Super-Surprise-Box (2014 Edition)": "Kerstmis Super-Surprise-Box (2014 Editie)",
    "Contains a random selection of 10 bottles (each 500ml) of our tastiest juices and an extra fan shirt for an unbeatable price! (Seasonal special offer! Limited availability!)": "Bevat een willekeurige selectie van 10 flessen (elk 500ml) van onze meest smaakvolle sappen en een extra fan-shirt voor een onverslaanbare prijs! (Seizoensgebonden speciale aanbieding! Beperkt beschikbaar!)",
    "Rippertuer Special Juice": "Rippertuer speciaal sap",
    "Contains a magical collection of the rarest fruits gathered from all around the world, like Cherymoya Annona cherimola, Jabuticaba Myrciaria cauliflora, Bael Aegle marmelos... and others, at an unbelievable price! <br/><span style=\"color:red;\">This item has been made unavailable because of lack of safety standards.</span> (This product is unsafe! We plan to remove it from the stock!)": "Bevat een magische verzameling van de zeldzame vruchten van over de hele wereld, zoals Cherymoya Annona cherimola, Jabuticaba Myrciaria cauliflora, Bael Aegle marmelos... en anderen, tegen een ongelooflijke prijs! <br/><span style=\"color:red;\">Dit artikel is niet beschikbaar gemaakt omdat er te weinig veiligheidsnormen zijn.</span> (Dit product is niet veilig! We zijn van plan het uit de voorraad te verwijderen!)",
    "OWASP Juice Shop Sticker (2015/2016 design)": "OWASP Juice Shop Sticker (2015/2016 ontwerp)",
    "Die-cut sticker with the official 2015/2016 logo. By now this is a rare collectors item. <em>Out of stock!</em>": "Gestanste sticker met het officiële logo uit 2015/2016. Inmiddels een zeldzaam verzamelitem. <em>Niet op voorraad!</em>",
    "OWASP Juice Shop Iron-Ons (16pcs)": "OWASP Juice Shop Iron-Ons (16 stuks)",
    "Upgrade your clothes with washer safe <a href=\"https://www.stickeryou.com/products/owasp-juice-shop/794\" target=\"_blank\">iron-ons</a> of the OWASP Juice Shop or CTF Extension logo!": "Upgrade je kleren met wasmachine bestendige <a href=\"https://www.stickeryou.com/products/owasp-juice-shop/794\" target=\"_blank\">strijkplaatjes</a> van het logo van de OWASP Juice Shop of de CTF Extensie!",
    "OWASP Juice Shop Magnets (16pcs)": "OWASP Juice Shop magneten (16 stuks)",
    "Your fridge will be even cooler with these OWASP Juice Shop or CTF Extension logo <a href=\"https://www.stickeryou.com/products/owasp-juice-shop/794\" target=\"_blank\">magnets</a>!": "Je koelkast is nog cooler met deze <a href=\"https://www.stickeryou.com/products/owasp-juice-shop/794\" target=\"_blank\">magneten</a> met logo van de OWASP Juice Shop of de CTF Extension!",
    "OWASP Juice Shop Sticker Page": "OWASP Juice Shop Sticker-pagina",
    "Massive decoration opportunities with these OWASP Juice Shop or CTF Extension <a href=\"https://www.stickeryou.com/products/owasp-juice-shop/794\" target=\"_blank\">sticker pages</a>! Each page has 16 stickers on it.": "Enorme decoratie mogelijkheden met deze OWASP Juice Shop of CTF Extensie <a href=\"https://www.stickeryou.com/products/owasp-juice-shop/794\" target=\"_blank\">sticker vellen</a>! Elk vel heeft 16 stickers.",
    "OWASP Juice Shop Sticker Single": "Enkele OWASP Juice Shop-sticker",
    "Super high-quality vinyl <a href=\"https://www.stickeryou.com/products/owasp-juice-shop/794\" target=\"_blank\">sticker single</a> with the OWASP Juice Shop or CTF Extension logo! The ultimate laptop decal!": "Superhoge kwaliteit vinyl <a href=\"https://www.stickeryou.com/products/owasp-juice-shop/794\" target=\"_blank\">enkele sticker</a> met het logo van de OWASP Juice Shop of de CTF Extensie! De ultieme laptop decal!",
    "OWASP Juice Shop Temporary Tattoos (16pcs)": "OWASP Juice Shop Tijdelijke Tattoos (16 stuks)",
    "Get one of these <a href=\"https://www.stickeryou.com/products/owasp-juice-shop/794\" target=\"_blank\">temporary tattoos</a> to proudly wear the OWASP Juice Shop or CTF Extension logo on your skin! If you tweet a photo of yourself with the tattoo, you get a couple of our stickers for free! Please mention <a href=\"https://twitter.com/owasp_juiceshop\" target=\"_blank\"><code>@owasp_juiceshop</code></a> in your tweet!": "Neem een van deze <a href=\"https://www.stickeryou.com/products/owasp-juice-shop/794\" target=\"_blank\">tijdelijke tattoos</a> om met trots het logo van de OWASP Juice Shop of de CTF Extensie op je huid te dragen! Als je een foto van jezelf tweet met de tatoeage, krijg je gratis een paar van onze stickers! Gebruik <a href=\"https://twitter.com/owasp_juiceshop\" target=\"_blank\"><code>@owasp_juiceshop</code></a> in je tweet!",
    "OWASP Juice Shop Mug": "OWASP Juice Shop-mok",
    "Black mug with regular logo on one side and CTF logo on the other! Your colleagues will envy you!": "Zwarte mok met het normale logo aan de ene kant en het CTF logo aan de andere kant! Je collega's zullen jaloers zijn!",
    "OWASP Juice Shop Hoodie": "OWASP Juice Shop-hoodie",
    "Mr. Robot-style apparel. But in black. And with logo.": "Mr. Robot-stijl kleding. Maar in het zwart. En met logo.",
    "OWASP Juice Shop-CTF Velcro Patch": "OWASP Juice Shop-CTF Embleem met klittenband",
    "4x3.5\" embroidered patch with velcro backside. The ultimate decal for every tactical bag or backpack!": "4x3.5\" geborduurd embleem met klittenbandachterzijde. De ultieme decal voor elke tactische tas of rugzak!",
    "Woodruff Syrup \"Forest Master X-Treme\"": "Woodruff-siroop \"Forest Master X-Treme\"",
    "Harvested and manufactured in the Black Forest, Germany. Can cause hyperactive behavior in children. Can cause permanent green tongue when consumed undiluted.": "Geoogst en geproduceerd in het Zwarte Woud, Duitsland. Kan hyperactief gedrag veroorzaken bij kinderen. Kan permanente groene tong veroorzaken wanneer het onverdund gebruikt wordt.",
    "Green Smoothie": "Groene Smoothie",
    "Looks poisonous but is actually very good for your health! Made from green cabbage, spinach, kiwi and grass.": "Ziet er giftig uit, maar is juist heel goed voor je gezondheid! Gemaakt van groene kool, spinazie, kiwi en gras.",
    "Quince Juice (1000ml)": "Kweeperensap (1000ml)",
    "Juice of the <em>Cydonia oblonga</em> fruit. Not exactly sweet but rich in Vitamin C.": "Sap van de kweepeer, <em>Cydonia oblonga</em>. Niet echt zoet, maar rijk aan Vitamine C.",
    "Apple Pomace": "Appelmoes",
    "Finest pressings of apples. Allergy disclaimer: Might contain traces of worms. Can be <a href=\"/#recycle\">sent back to us</a> for recycling.": "Geperst uit de beste appels. Allergiewaarschuwing: Kan sporen van wormen bevatten. Kan naar ons <a href=\"/#recycle\">teruggestuurd worden</a> voor recycling.",
    "Fruit Press": "Fruitpers",
    "Fruits go in. Juice comes out. Pomace you can send back to us for recycling purposes.": "Fruit gaat erin. Sap komt eruit. Fruitpulp kunt u terugsturen voor recyclingdoeleinden.",
    "OWASP Juice Shop Logo (3D-printed)": "OWASP Juice Shop-logo (3D-geprint)",
    "This rare item was designed and handcrafted in Sweden. This is why it is so incredibly expensive despite its complete lack of purpose.": "Dit zeldzame product is ontworpen en handgemaakt in Zweden. Daarom is het zo ontzettend duur, ook al is het totaal nutteloos.",
    "Juice Shop Artwork": "Juice Shop Artwork",
    "Unique masterpiece painted with different kinds of juice on 90g/m² lined paper.": "Uniek meesterstuk geschilderd met verschillende soorten sap op 90g/m2 gelinieerd papier.",
    "Global OWASP WASPY Award 2017 Nomination": "Nominatie voor de Wereldwijde OWASP WASPY Award 2017",
    "Your chance to nominate up to three quiet pillars of the OWASP community ends 2017-06-30! <a href=\"https://www.owasp.org/index.php/WASPY_Awards_2017\">Nominate now!</a>": "Jouw kans om tot drie stille pijlers van de OWASP-gemeenschap aan te dragen eindigt op 2017-06-30! <a href=\"https://www.owasp.org/index.php/WASPY_Awards_2017\">Nomineer nu!</a>",
    "Strawberry Juice (500ml)": "Aardbeiensap (500ml)",
    "Sweet & tasty!": "Zoet & smakelijk!",
    "Carrot Juice (1000ml)": "Wortelsap (1000ml)",
    "As the old German saying goes: \"Carrots are good for the eyes. Or has anyone ever seen a rabbit with glasses?\"": "Zoals het oude Duitse gezegde luidt: \"Wortels zijn goed voor de ogen. Of heeft iemand ooit een konijn met een bril gezien?\"",
    "OWASP Juice Shop Sweden Tour 2017 Sticker Sheet (Special Edition)": "OWASP Juice Shop Zweden Tour 2017 Stickervel (Speciale Editie)",
    "10 sheets of Sweden-themed stickers with 15 stickers on each.": "10 vellen Zweedse themastickers met 15 stickers op elk vel.",
    "Pwning OWASP Juice Shop": "Pwning OWASP Juice Shop",
    "Melon Bike (Comeback-Product 2018 Edition)": "Meloenfiets (Comeback-Product 2018 Editie)",
    "The wheels of this bicycle are made from real water melons. You might not want to ride it up/down the curb too hard.": "De wielen van deze fiets zijn gemaakt van echte watermeloenen. Rij er niet te hard mee de stoep op en af.",
    "OWASP Juice Shop Coaster (10pcs)": "OWASP Juice Shop Bierviltjes (10 stuks)",
    "Our 95mm circle coasters are printed in full color and made from thick, premium coaster board.": "Onze 95mm bierviltjes worden full color bedrukt en zijn gemaakt van dik, premium bierviltkarton.",
    "Retrieve the photo of Bjoern's cat in \"melee combat-mode\".": "Haal de foto van Björn's kat in \"melee combat-mode\" op.",
    "Check the Photo Wall for an image that could not be loaded correctly.": "Zoek in de Photo Wall naar een afbeelding die niet goed geladen kon worden.",
    "Stick <a href=\"http://placekitten.com/\" target=\"_blank\">cute cross-domain kittens</a> all over our delivery boxes.": "Plak onze bezorg boxen vol met <a href=\"http://placekitten.com/\" target=\"_blank\">schattige cross-domain kittens</a>.",
    "This challenge would formally have to be in several categories as the developers made multiple gaffes for this to be possible.": "Deze uitdaging zou formeel in meerdere categorieën moeten staan, omdat dit mogelijk is geworden door meerdere blunders van de ontwikkelaars.",
    "ea.": "per stuk",
    "Delivery Price": "Leveringsprijs",
    "Total Price": "Totaalprijs",
    "Bonus Points Earned": "Bonuspunten verdiend",
    "The bonus points from this order will be added 1:1 to your wallet ¤-fund for future purchases!": "De bonuspunten van deze bestelling worden 1:1 toegevoegd aan uw ¤-fund portemonnee voor toekomstige aankopen!",
    "Thank you for your order!": "Bedankt voor uw bestelling!",
    "Order Confirmation": "Orderbevestiging",
    "Customer": "Klant",
    "Order": "Order",
    "Date": "Datum",
    "OWASP Juice Shop Holographic Sticker": "OWASP Juice Shop Holografische Sticker",
    "Die-cut holographic sticker. Stand out from those 08/15-sticker-covered laptops with this shiny beacon of 80's coolness!": "Gestanste holografische sticker. Steek boven die 08/15-sticker-bedekte laptops uit met deze glanzende holografische 80's sticker!",
    "OWASP Snakes and Ladders - Mobile Apps": "OWASP Slangen en Ladders - Mobiele Apps",
    "This amazing mobile app security awareness board game is <a href=\"https://steamcommunity.com/sharedfiles/filedetails/?id=1970691216\">available for Tabletop Simulator on Steam Workshop</a> now!": "Deze geweldige mobiele app met veiligheidsbewustzijnsbordspel is nu <a href=\\\"https://steamcommunity.com/sharedfiles/filedetails/?id=1970691216\\\">beschikbaar voor Tabletop Simulator op Steam Workshop</a>!",
    "OWASP Snakes and Ladders - Web Applications": "OWASP Slangen en Ladders - Webapplicaties",
    "This amazing web application security awareness board game is <a href=\"https://steamcommunity.com/sharedfiles/filedetails/?id=1969196030\">available for Tabletop Simulator on Steam Workshop</a> now!": "Dit geweldige webapplicatie met veiligheidsbewustzijnsbordspel is nu <a href=\\\"https://steamcommunity.com/sharedfiles/filedetails/?id=1969196030\\\">beschikbaar voor Tabletop Simulator op Steam Workshop</a>!",
    "<em>The official Companion Guide</em> by Björn Kimminich available <a href=\"https://leanpub.com/juice-shop\">for free on LeanPub</a> and also <a href=\"https://pwning.owasp-juice.shop\">readable online</a>!": "<em>De officiële Companion Guide</em> van Björn Kimminich is <a href=\"https://leanpub.com/juice-shop\">gratis op LeanPub</a> beschikbaar en ook <a href=\"https://pwning.owasp-juice.shop\">online leesbaar</a>!",
    "We are out of stock! Sorry for the inconvenience.": "We zijn uitverkocht! Sorry voor het ongemak.",
    "Wrong answer to CAPTCHA. Please try again.": "Onjuist antwoord op CAPTCHA. Probeer het opnieuw.",
    "Invalid email or password.": "Ongeldig e-mailadres of wachtwoord.",
    "Current password is not correct.": "Huidig wachtwoord is niet correct.",
    "Password cannot be empty.": "Wachtwoord mag niet leeg zijn.",
    "New and repeated password do not match.": "Nieuw en herhaald wachtwoord komt niet overeen.",
    "Wrong answer to security question.": "Verkeerd antwoord op beveiligingsvraag.",
    "<a href=\"/#/contact\">Inform the development team</a> about a danger to some of <em>their</em> credentials. (Send them the URL of the <em>original report</em> or an assigned CVE or another identifier of this vulnerability)": "<a href=\"/#/contact\">Informeer het ontwikkelteam</a> over een gevaar voor sommige van <em>hun</em> gegevens. (Stuur ze de URL van het <em>oorspronkelijke rapport</em>, een toegewezen CVE of een andere identificatie van deze kwetsbaarheid)",
    "You can order only up to {{quantity}} items of this product.": "U kunt maximaal {{quantity}} stuks van dit product bestellen.",
    " <em>(This challenge is <strong>not available</strong> on Docker!)</em>": " <em>(Deze uitdaging is <strong>niet beschikbaar</strong> op Docker!)</em>",
    " <em>(This challenge is <strong>not available</strong> on Heroku!)</em>": " <em>(Deze uitdaging is <strong>niet beschikbaar</strong> op Heroku!)</em>",
    " <em>(This challenge is <strong>not available</strong> on Gitpod!)</em>": " <em>(This challenge is <strong>not available</strong> on Gitpod!)</em>",
    " <em>(This challenge is <strong>potentially harmful</strong> on Docker!)</em>": " <em>(Deze uitdaging is <strong>mogelijk schadelijk</strong> op Docker!)</em>",
    " <em>(This challenge is <strong>potentially harmful</strong> on Gitpod!)</em>": " <em>(Deze uitdaging is <strong>mogelijk schadelijk</strong> op Gitpod!)</em>",
    " <em>(This challenge is <strong>potentially harmful</strong> on Heroku!)</em>": " <em>(Deze uitdaging is <strong>mogelijk schadelijk</strong> op Heroku!)</em>",
    "Find the endpoint that serves usage data to be scraped by a <a href=\"https://github.com/prometheus/prometheus\">popular monitoring system</a>.": "Zoek het eindpunt dat gebruikgegevens levert om te worden gescraped door een <a href=\"https://github.com/prometheus/prometheus\">populair monitoring-systeem</a>.",
    "Try to guess what URL the endpoint might have.": "Probeer de URL te raden die het eindpunt kan hebben.",
    "Look for a url parameter where its value appears in the page it is leading to.": "Zoek naar een url-parameter waarvan de waarde verschijnt op de pagina waarnaar de URL leidt.",
    "Change the name of a user by performing Cross-Site Request Forgery from <a href=\"http://htmledit.squarefree.com\">another origin</a>.": "Wijzig de naam van een gebruiker door een Cross-Site Forgery Request van <a href=\"http://htmledit.squarefree.com\">een andere oorsprong</a> uit te voeren.",
    "Use the bonus payload <code>&lt;iframe width=&quot;100%&quot; height=&quot;166&quot; scrolling=&quot;no&quot; frameborder=&quot;no&quot; allow=&quot;autoplay&quot; src=&quot;https://w.soundcloud.com/player/?url=https%3A//api.soundcloud.com/tracks/771984076&amp;color=%23ff5500&amp;auto_play=true&amp;hide_related=false&amp;show_comments=true&amp;show_user=true&amp;show_reposts=false&amp;show_teaser=true&quot;&gt;&lt;/iframe&gt;</code> in the <i>DOM XSS</i> challenge.": "Gebruik de bonus-payload <code>&lt;iframe width=&quot;100%&quot; height=&quot;166&quot; scrolling=&quot;no&quot; frameborder=&quot;no&quot; allow=&quot;autoplay&quot; src=&quot;https://w.soundcloud.com/player/?url=https%3A//api.soundcloud.com/tracks/771984076&amp;color=%23ff5500&amp;auto_play=true&amp;hide_related=false&amp;show_comments=true&amp;show_user=true&amp;show_reposts=false&amp;show_teaser=true&quot;&gt;&lt;/iframe&gt;</code> van de <i>DOM XSS</i> challenge.",
    "Copy + Paste = Solved!": "Kopiëren + Plakken = Opgelost!",
    "Obtain a Deluxe Membership without paying for it.": "Verkrijg een Deluxe-lidmaatschap zonder daarvoor te betalen.",
    "Look closely at what happens when you attempt to upgrade your account.": "Kijk goed wat er gebeurt wannner je probeert je account up te graden.",
    " <em>(This challenge is <strong>not available</strong> on Windows!)</em>": " <em>(Deze uitdaging is <strong>niet beschikbaar</strong> op Windows!)</em>",
    "Reset Uvogin's password via the <a href=\"/#/forgot-password\">Forgot Password</a> mechanism with <i>the original answer</i> to his security question.": "Reset het wachtwoord van Uvogin met het <a href=\"/#/forgot-password\">Wachtwoord Vergeten</a>-mechanisme <a href=\"/#/forgot-password\"> en <i>het oorspronkelijke antwoord</i> op zijn beveiligingsvraag.",
    "You might have to do some OSINT on his social media personas to find out his honest answer to the security question.": "Misschien moet je wat OSINT doen op zijn sociale media om het echte antwoord op zijn veiligheidsvraag te vinden.",
    "Juice Shop Adversary Trading Card (Common)": "Juice Shop Adversary Trading Card (Normaal)",
    "Common rarity \"Juice Shop\" card for the <a href=\"https://docs.google.com/forms/d/e/1FAIpQLSecLEakawSQ56lBe2JOSbFwFYrKDCIN7Yd3iHFdQc5z8ApwdQ/viewform\">Adversary Trading Cards</a> CCG.": "Zeldzame \"Juice Shop\"-kaart voor de <a href=\"https://docs.google.com/forms/d/e/1FAIpQLSecLEakawSQ56lBe2JOSbFwFYrKDCIN7Yd3iHFdQc5z8ApwdQ/viewform\">Adversary Trading Cards</a> CCG.",
    "Juice Shop Adversary Trading Card (Super Rare)": "Juice Shop Adversary Trading Card (Super Zeldzaam)",
    "Super rare \"Juice Shop\" card with holographic foil-coating for the <a href=\"https://docs.google.com/forms/d/e/1FAIpQLSecLEakawSQ56lBe2JOSbFwFYrKDCIN7Yd3iHFdQc5z8ApwdQ/viewform\">Adversary Trading Cards</a> CCG.": "Super zeldzame \"Juice Shop\"-kaart voor de <a href=\"https://docs.google.com/forms/d/e/1FAIpQLSecLEakawSQ56lBe2JOSbFwFYrKDCIN7Yd3iHFdQc5z8ApwdQ/viewform\">Adversary Trading Cards</a> CCG.",
    "OWASP Juice Shop \"King of the Hill\" Facemask": "OWASP Juice Shop \"King of the Hill\" Masker",
    "Facemask with compartment for filter from 50% cotton and 50% polyester.": "Masker met ruimte voor filter van 50% katoen en 50% polyester.",
    "Determine the answer to John's security question by looking at an upload of him to the Photo Wall and use it to reset his password via the <a href=\"/#/forgot-password\">Forgot Password</a> mechanism.": "Bepaal het antwoord op de veiligheidsvraag van John door een upload van hem op de Photo Wall te bekijken en deze te gebruiken om zijn wachtwoord te resetten via het <a href=\"/#/forgot-password\">Wachtwoord Vergeten</a>-mechanisme.",
    "Take a look at the meta data of the corresponding photo.": "Bekijk de meta-gegevens van de bijbehorende foto.",
    "Determine the answer to Emma's security question by looking at an upload of her to the Photo Wall and use it to reset her password via the <a href=\"/#/forgot-password\">Forgot Password</a> mechanism.": "Bepaal het antwoord op de veiligheidsvraag van Emma door een upload van haar op de Photo Wall te bekijken en deze te gebruiken om zijn wachtwoord te resetten via het <a href=\"/#/forgot-password\">Wachtwoord vergeten</a> mechanisme.",
    "Take a look at the details in the photo to determine the location of where it was taken.": "Kijk naar de details van de foto om bepalen van waar deze foto genomen is.",
    "Juice Shop \"Permafrost\" 2020 Edition": "Juice Shop \"Permafrost\" 2020 Editie",
    "Best Juice Shop Salesman Artwork": "Beste Juice Shop Verkoper Artwork",
    "Unique digital painting depicting Stan, our most qualified and almost profitable salesman. He made a succesful carreer in selling used ships, coffins, krypts, crosses, real estate, life insurance, restaurant supplies, voodoo enhanced asbestos and courtroom souvenirs before <em>finally</em> adding his expertise to the Juice Shop marketing team.": "Uniek digitaal schilderij met Stan, onze meest gekwalificeerde en meest succesvolle verkoper. He made a succesful carreer in selling used ships, coffins, krypts, crosses, real estate, life insurance, restaurant supplies, voodoo enhanced asbestos and courtroom souvenirs before <em>finally</em> adding his expertise to the Juice Shop marketing team.",
    "20th Anniversary Celebration Ticket": "Kaartje voor de viering van het 20-jarig jubileum",
    "Get your <a href=\"https://20thanniversary.owasp.org/\" target=\"_blank\">free 🎫 for OWASP 20th Anniversary Celebration</a> online conference! Hear from world renowned keynotes and special speakers, network with your peers and interact with our event sponsors. With an anticipated 10k+ attendees from around the world, you will not want to miss this live on-line event!": "Ontvang jouw <a href=\"https://20thanniversary.owasp.org/\" target=\"_blank\">gratis 🎫 voor de OWASP 20-jarig jubileum</a> online-conferentie! Hoor wereldberoemde keynotes en bijzondere sprekers, netwerk met vakgenoten en ontmoet onze event-sponsors. Met 10k+ verwachte deelnemers vanuit de hele wereld, is dit het live on-line event dat je niet wilt missen!",
    "OWASP Juice Shop Card (non-foil)": "OWASP Juice Shop Card (zonder folie)",
    "Mythic rare <small><em>(obviously...)</em></small> card \"OWASP Juice Shop\" with three distinctly useful abilities. Alpha printing, mint condition. A true collectors piece to own!": "Mythisch zeldzame <small><em>(obviously...)</em></small> kaart \"OWASP Juice Shop\" met drie verschillende nuttige krachten. Alpha printing, als nieuw. Een echt verzamelaarsobject!",
    "Line {{vulnLine}} is responsible for this vulnerability or security flaw. Select it and submit to proceed.": "Regel {{vulnLine}} is verantwoordelijk voor deze kwetsbaarheid of veiligheidsfout. Selecteer het en submit om verder te gaan.",
    "Lines {{vulnLines}} are responsible for this vulnerability or security flaw. Select them and submit to proceed.": "Regels {{vulnLines}} zijn verantwoordelijk voor deze kwetsbaarheid of veiligheidsfout. Selecteer ze en submit om verder te gaan.",
    "Receive a coupon code from the support chatbot.": "Ontvang een couponcode voor de support-chatbot.",
    "Just keep asking.": "Ga door met vragen.",
    "Permanently disable the support chatbot so that it can no longer answer customer queries.": "Schakel de support-chatbot permanent uit, zodat het niet langer in staat is vragen te beantwoorden.",
    "Think of a way to get a hold of the internal workings on the chatbot API.": "Denk over een manier om de interne werking van de API van de chatbot te controleren.",
    "Gain read access to an arbitrary local file on the web server.": "Krijg leesrechten voor een willekeurig bestand op de webserver.",
    "You should read up on vulnerabilities in popular NodeJs template engines.": "Je zou moeten bijlezen over kwetsbaarheden in populaire NodeJs template-engines.",
    "Try to identify where (potentially malicious) user input is coming into the code.": "Probeer te achterhalen waar (mogelijk kwaadaardige) gebruikersinvoer de code binnenkomt.",
    "What is the code doing with the user input other than using it to filter the data source?": "Wat doet de code met de gebruikersinvoer, anders dan het gebruiken om gegevensbron te filteren?",
    "Look for a line where the developers fiddled with Angular's built-in security model.": "Zoek naar een regel waar de ontwikkelaars geknoeid hebben met het interne beveiligingsmodel van Angular.",
    "Using bypassSecurityTrustStyle() instead of bypassSecurityTrustHtml() changes the context for which input sanitization is bypassed. If at all, this switch might only accidentally keep XSS prevention intact. The context where the parameter is used is not CSS, making this switch totally pointless.": "Gebruik van bypassSecurityTrustStyle() in plaats van bypassSecurityTrustHtml() verandert de context waarvoor invoerreiniging wordt omzeild. Als het al iets doet, dan houdt deze wisseling alleen toevallig XSS-bescherming intact. De context waar deze parameter wordt gebruikt is niet CSS, waardoor deze wisseling totaal nutteloos is.",
    "Using bypassSecurityTrustResourceUrl() instead of bypassSecurityTrustHtml() changes the context for which input sanitization is bypassed. This switch might only accidentally keep XSS prevention intact, but the new URL context does not make any sense here.": "Gebruik van bypassSecurityTrustResourceUrl() in plaats van bypassSecurityTrustHtml() verandert de context waarvoor invoerreiniging wordt omzeild. Deze wisseling kan toevallig XSS-bescherming intact houden, maar de nieuwe URL-context slaat hier nergens op.",
    "Using bypassSecurityTrustScript() instead of bypassSecurityTrustHtml() changes the context for which input sanitization is bypassed. If at all, this switch might only accidentally keep XSS prevention intact. The context where the parameter is used is not a script either, so this switch would be nonsensical.": "Gebruik van bypassSecurityTrustScript() in plaats van bypassSecurityTrustHtml() verandert de context waarvoor invoerreiniging wordt omzeild. Als het al iets doet, dan houdt deze wisseling alleen toevallig XSS-bescherming intact. De context waar deze parameter wordt gebruikt is ook geen script, waardoor de wisseling onzinnig zou zijn.",
    "Removing the bypass of sanitization entirely is the best way to fix this vulnerability. Fiddling with Angular's built-in sanitization was entirely unnecessary as the user input for a text search should not be expected to contain HTML that needs to be rendered but merely plain text.": "Verwijderen van het omzeilen van de reiniging is de beste manier om deze kwetsbaarheid te repareren. Knoeien met Angulars ingebouwde reiniging was volledig onnodig, omdat de gebruikersinvoer voor zoeken van tekst geen HTML zou moeten bevatten, alleen normale tekst.",
    "Can you identify one or more routes which have something to do with log files?": "Kan je een of meer routes vinden die iets met logbestanden te maken hebben?",
    "Did you spot the directory listing clearly linked to log files?": "Zag je de inhoudsopgave van de directory, die duidelijk iets met logbestanden te maken had?",
    "Did you notice that there is a seperate route for retrieving individual log files?": "Had je in de gaten dat er een aparte route is om individule logbestanden op te halen?",
    "Make sure to select both lines responsible for the log file data leakage.": "Zorg dat je beide regels selecteert die het lekken van data uit logbestanden veroorzaken.",
    "Switching off the detailed view option is a cosmetic change on the directory listing but still allows the logs to be browsed and accessed.": "Uitschakelen van de optie voor gedetailleerde informatie verandert alleen wat er getoond wordt in de inhoudsopgave van de directory, maar je hebt nog steeds in toegang tot logbestanden.",
    "Removing the route that serves individual log files is likely to plumb the data leak but still provides information to the attacker unnecessarily.": "Verwijderen van de route waarlangs individuele logbestanden toegankelijk zijn stopt weliswaar het datalek, maar een aanvaller krijgt nog steeds onnodig informatie.",
    "Removing only the directory listing will still allow attackers to download individual log files if they can come up with a valid file name.": "Verwijderen van de inhoudsopgave van de directory stelt een aanvaller nog steeds in staat individuele logbestanden te downloaden wanneer hij een juiste bestandsnaam kan achterhalen.",
    "There should generally be no good reason to expose server logs through a web URL of the server itself, epecially not when that server is Internet-facing.": "In het algemeen is er geen goede reden om serverlogs via een URL door de server zelf toegankelijk te maken, zeker niet wanneer de server met Internet verbonden is.",
    "Among the long list of route mappings, can you spot any that seem responsible for admin-related functionality?": "Zie je in de lange lijst van routes een functie die iets met beheer te maken kan hebben?",
    "Luckily the route mappings were originally in alphabetical order before the developers forgot about that rule at some point.": "Gelukkig stonden de routes in alfabetische volgorde voordat de ontwikkelaars vergaten dat dit de regel was.",
    "Assuming that the original \"AdminGuard\" provided access control only to admin users, switching to \"LoginGuard\" seems like a downgrade that would give access to any authenticated user.": "Aangenomen dat de originele \"AdminGuard\" toegang gaf aan alleen admin-gebruikers, lijkt omschakeling naar \"LoginGuard\" een stap terug die toegang geeft aan elke ingelogde gebruiker.",
    "Obfuscating the path to the administration section does not add any security, even if it wasn't just a trivial Base64 encoding.": "Het pad naar het beheergedeelte versluieren voegt geen enkele beveiliging toe, zelfs als het niet slechts Base64-encoding was.",
    "This obfuscation attempt is hard to undo by hand but trivial when executed in a JavaScript console. Regardless, obfuscating the route does not add any level of security.": "Handmatig deze versluiering ongedaan maken is moeilijk, maar vrij triviaal te doen in een JavaScript-console. Hoe dan ook, versluiering van de route voeg geen enkele beveiliging toe.",
    "While attempts could be made to limit access to administrative functions of a web shop through access control, it is definitely safer to apply the \"separation of concerns\" pattern more strictly by internally hosting a distinct admin backend application with no Internet exposure.": "Hoewel het mogelijk is te proberen de toegang tot administratieve functies van een webshop te reguleren, is het zeker veiliger het \"separation of concerns\"-patroon stricter toe te passen, door de administratieve functies in een eigen applicatie te plaatsen, zonder toegang vanaf het Internet.",
    "Can you identify one or more routes which have something to do with file serving?": "Zie je een of meer routes die iets te maken hebben met een fileserver?",
    "Did you notice that there are seperate routes the directory listing and retrieving individual files?": "Heb je gezien dat er verschillenden routes zijn voor de inhoudsopgave van de directory en het ophalen van individuele bestanden?",
    "Make sure to select both lines responsible for the data leakage.": "Zorg dat je beide regels selecteert die het datalek veroorzaken.",
    "Removing only the directory listing will still allow attackers to download individual files if they can come up with a valid file name.": "Verwijderen van inhoudsopgave van de directory stelt een aanvaller nog steeds in staat individuele logbestanden te downloaden wanneer hij een juiste bestandsnaam kan achterhalen.",
    "Removing the routes that serve individual files is likely to plumb the data leak but still provides information to the attacker unnecessarily.": "Verwijderen van de routes waarlangs individuele bestanden toegankelijk zijn stopt weliswaar het datalek, maar een aanvaller krijgt nog steeds onnodig informatie.",
    "Switching off the icons is a cosmetic change on the directory listing but still allows the files to be browsed and accessed.": "Uitschakelen van de iconen verandert de presentatie van de inhoud van de directory, maar laat de toegang tot de bestanden intact.",
    "Getting rid of the /ftp folder entirely is the only way to plumb this data leakage for good. Valid static content in it needs to be moved to a more suitable location and order confirmation PDFs had no business to be placed there publicly accessible in the first place. Everything else in that folder was just accidentally put & forgotten there anyway.": "Geheel verwijderen van de folder /ftp folder is de enige manier om dit datalek voorgoed te verhelpen. Correcte bestanden met statische inhoud moeten naar meer geeigende locaties in het filesysteem verplaatst worden. PDFs met de bevestiging van bestellingen zouden sowieso niet op een publiek toegankelijke plaats moeten staan. De resterende inhoud van de directory is daar per ongeluk terecht gekomen en achtergelaten.",
    "In the long list of API-handling middleware, try to find the ones dealing with products offered in the shop first.": "Kijk in de lange lijst met middleware om de API af te handelen en probeer als eerste te ondekken welke te maken hebben met de aangeboden producten.",
    "API routes need to specifically define a handler for a HTTP verb if they wish to override the \"allow everything to everyone\" default behavior.": "API routes moeten een handler definiëren voor elke HTTP-actie, wanneer het standaardgedrag van \"iedereen mag alles\" veranderd moet worden.",
    "There is one line that is commented out for no good reason among the product-related middleware.": "Er is een regel met product-gerelateerde middleware, die zonder duidelijke reden uitgecommentarieerd is.",
    "While removing the commented-out line made the code cleaner, it did not change the functionality in any way and thus cannot have improved security either.": "Hoewel het verwijderen van uitgecommentarieerde regels de code netter maakte, heeft het geen enkel effect op de functionaliteit en dus ook niet op de beveiliging.",
    "Removing all dedicated handling of the products API made things worse, as now the default permissions of the underlying API generator will be used: Allowing GET, POST, PUT and DELETE - without any restrictions.": "Verwijderen van alle specifieke afhandeling in de producten-API heeft het alleen maar erger gemaakt. Nu worden de standaardrechten van het onderliggende API-systeem gebruikt, waardoor er geen beperkingen gelden voor elke GET, POST, PUT en DELETE.",
    "You improved security slightly by no longer accepting PUT requests from anonymous API callers. But does the shop even want to allow its authenticated customers to change products themselves?": "Je hebt de beveiliging een beetje verbeterd door geen PUT-requests meer te accepteren van anonieme API-gebruikers. Maar wil de shop dat ingelogde gebruikers zelf producten kunnen aanpassen?",
    "Disabling all HTTP verbs other than GET for the products API is indeed the only safe way to implement secure access control. Shop administrators should not use the customer facing web UI to manage the store's inventory anyway.": "Uitschakelen van alle HTTP-acties in de producten-API behalve GET is inderdaad de enige veilige manier om de toegang te beveiligen. Shop-beheerders zouden de niet de web-UI van gebruikers moeten gebruiken om de voorraad van de winkel te beheren.",
    "Try to identify any variables in the code that might contain arbitrary user input.": "Probeer variabelen in de code te vinden die willekeurige gebruiekrsinvoer kunnen bevatten.",
    "Follow the user input through the function call and try to spot places where it might be abused for malicious purposes.": "Volg de gebruikersinvoer door de functie-aanroep en probeer de plaatsen te vinden waar deze misbruikt zou kunnen worden.",
    "Can you spot a place where a SQL query is being cobbled together in an unsafe way?": "Zie je de plaats waar een SQL-query onveilig in elkaar geflanst wordt?",
    "Trying to prevent any injection attacks with a custom-built blocklist mechanism is doomed to fail. It might work for some simpler attack payloads but an attacker with time and skills can likely bypass it at some point.": "Injectie-aanvallen afweren met een zelfgemaakt blokkademechanisme is gedoemd te mislukken. Voor sommige eenvoudige aanvallen zal het werken, maar een aanvaller met tijd en vaardigheden kan er waarschijnlijk omheen werken.",
    "Replacing the template string (`...`) notation with plain string concatenation (\"...\"+\"...\") does not change the behavior of the code in any way. It only makes the code less readable.": "Vervangen van de tekstnotatie voor een template (`...`) door het samenstellen van een normale string (\"...\"+\"...\") verandert helemaal niets aan het gedrag van de code. Het maakt alleen de code minder leesbaar.",
    "Using the built-in replacement (or binding) mechanism of Sequelize is equivalent to creating a Prepared Statement. This prevents tampering with the query syntax through malicious user input as it is \"set in stone\" before the criteria parameter is inserted.": "Het ingebouwde vervangings-(of bindings-)mechanisme van Sequelize werkt hetzelfde als een Prepared Statement. Dit voorkomt dat met de query-syntax geknoeid wordt door kwaadaardige gebruikersinvoer, omdat de query \"in steen gebeiteld\" is, voordat de gebruikersinvoer als parameter wordt toegevoegd.",
    "Can you find a HTTP route mapping that deals with metrics?": "Kan je een HTTP-route vinden, die te maken heeft met metrics?",
    "Remember: The default behavior of route mappings is to allow access to everyone.": "Onthoud: Het standaardgedrag van routes is van iedereen alles toestaan.",
    "The metrics route remains publicly accessible. This change only messes with functional settings of the measurement framework unnecessarily.": "De route voor metrics blijft algemeen toegankelijk. Deze wijziging knoeit alleen onnodig met de functionele instellingen van de metingen.",
    "This fix prevents unauthorized access to the metrics route but overshoots the goal by locking out everyone - including administrators.": "Deze fix voorkomt weliswaar ongeautoriseerde toegang tot de metrics-route, maar schiet zijn doel voorbij door buiten te sluiten - ook beheerders.",
    "Access will now be restricted only to users with administrator permissions, which seems reasonable protection, assuming that it is not possible for a regular user to escalate admin priviliges. If that were a risk, the metrics should better be stored behind the scenes not be made accessible via the shop application at all.": "Toegang is nu beperkt tot gebruikers met beheerrechten. Dit lijkt een redelijke bescherming, aangenomen dat een gewone gebruiker niet in staat is zijn rechten te verhogen. Wanneer dat een risico is, is het beter de metrics afgeschermd te houden en ze niet via de shop-applicatie beschikbaar te stellen.",
    "Do you remember the security question that Bender used for his account?": "Herinner je de beveiligingsvraag die Bender gebruikte voor zijn account?",
    "This question is the source of the security risk in this challenge.": "Deze vraag is de bron van het beveiligingsrisico in deze uitdaging.",
    "While not necessarily as trivial to research via a user's LinkedIn profile, the question is still easy to research or brute force when answered truthfully.": "Hoewel het niet noodzakelijkerwijs zo triviaal is om te uit te zoeken via het LinkedIn-profiel van een gebruiker, is de vraag nog steeds gemakkelijk te achterhalen of te forceren door deze naar waarheid te beantwoorden.",
    "Exchanging \"company\" with \"organization\" is only a vocabulary change and has no effect on security.": "Vervanging van \"company\" door \"organization\" is niet meer dan een tekstuele verandering, zonder enig effect op de beveiliging.",
    "When answered truthfully, all security questions are susceptible to online research (on Facebook, LinkedIn etc.) and often even brute force. If at all, they should not be used as the only factor for a security-relevant function.": "Waar ze naar waarheid worden beantwoord, zijn alle beveiligingsvragen vatbaar voor online-onderzoek (op Facebook, LinkedIn etc.) en vaak zelfs voor forceren. Wanneer ze al gebruikt worden, dan zouden ze nooit de enige factor moeten zijn om een gevoelige functie te beschermen.",
    "Can you identify the lines which have something to do with crypto currency addresses?": "Kan je de regels vinden die iets te maken hebben met de adressen van cryptomunten?",
    "Did you notice there is a constant containing allowed redirect web addresses?": "Heb je gezien dat er een constante is met de toegestane webadressen voor doorverwijzing?",
    "Make sure to select all three lines responsible for crypto currency addresses which are not promoted any longer.": "Zorg dat je de drie regels selecteert die verantwoordelijk zijn voor cryptomuntadressen die niet langer ondersteund worden.",
    "This fix removes one deprecated crypto currency address from the allow list but forgets to deal with two other ones.": "Deze fix verwijdert een van de opgeheven cryptomunten uit de lijst, maar laat de andere twee ongemoeid.",
    "When cleaning up any allow list of deprecated entries, it is crucial to be thorough and re-check the list regularly. Otherwise allow lists tend to become weaker over time.": "Bij het verwijderen van vervallen items uit een lijst van toegelaten items is het cruciaal grondig te controleren en dit reglmatig te herhalen. Anders neemt het nut van de lijst geleidelijk af.",
    "This fix uses the binding mechanism of Sequelize to create the equivalent of a Prepared Statement, which is great. Unfortunately this fix also introduces a critical functional bug into the authentication process.": "Deze fix gebruikt het bindmechanisme van Sequelize om het equivalent van een Prepared Statement te maken en dat is mooi. Helaas introduceert de fix ook een kritieke functionele bug in het authenticatieproces.",
    "This fix unfortunately goes only half the way to using the binding mechanism of Sequelize. Such a Prepared Statement still concatenated from user input, is still wide open for SQL Injection attacks.": "Deze fix doet helaas de helft van wat nodig is om het bindmechanisme van Sequelize te gebruiken. Zo'n Prepared Statement wordt nog steeds samengesteld met gebruikersinvoer en is nog steeds vatbaar voor SQL-injectie-aanvallen.",
    "This fix unfortunately goes only half the way to using the replacement mechanism of Sequelize. Such a Prepared Statement still concatenated from user input, is still wide open for SQL Injection attacks.": "Deze fix doet helaas de helft van wat nodig is om het vervangingsmechanisme van Sequelize te gebruiken. Zo'n Prepared Statement wordt nog steeds samengesteld met gebruikersinvoer en is nog steeds vatbaar voor SQL-injectie-aanvallen.",
    "Turning off the \"plain\" flag will let Sequelize return all matching rows instead of just the first one. This neither makes sense from a functional point of view in a login function, not could it prevent SQL Injection attacks.": "Door de \"plain\" flag uit te zetten zal Sequelize alle gevonden rijen opleveren, in plaats van alleen de eerste. In een login-functie is dit niet zinvol en het voorkomt ook geen SQL-injectie-aanvallen.",
    "Using the built-in binding (or replacement) mechanism of Sequelize is equivalent to creating a Prepared Statement. This prevents tampering with the query syntax through malicious user input as it is \"set in stone\" before the criteria parameter is inserted.": "Gebruik maken van het ingebouwde bind- of vervangingsmechanisme van Sequelize komt op hetzelfde neer als het maken van een Prepared Statement. Dit voorkomt knoeien met de syntax van de query syntax via kwaardaardige gebruikersinvoer, doordat de query eerst \"in steen gebeiteld\" wordt voordat de parameters worden toegevoegd.",
    "Using bypassSecurityTrustSoundCloud() instead of bypassSecurityTrustHtml() supposedly bypasses sanitization to allow only content from that service provider. Not surprisingly, there is no such vendor-specific function bypassSecurityTrustSoundCloud() offered by the Angular DomSanitizer.": "Gebruik van bypassSecurityTrustSoundCloud() in plaats van bypassSecurityTrustHtml() zou de invoerreiniging omzeilen zodat alleen inhoud van die serviceprovider toegelaten wordt. Niet verrassend dat een dergelijke leverancier-specifieke functie bypassSecurityTrustSoundCloud() niet bestaat in de Angular DomSanitizer.",
    "Using bypassSecurityTrustIframe() instead of bypassSecurityTrustHtml() supposedly bypasses sanitization to allow only <iframe> tags. But, the Angular DomSanitizer does not offer tag-specific bypass functions.": "Gebruik van bypassSecurityTrustIframe() in plaats van bypassSecurityTrustHtml() zou de invoerreiniging omzeilen zodat alleen <iframe>-tags toegelaten worden. Maar de Angular DomSanitizer kent geen tag-specifieke omzeil-functies.",
    "Do you remember the security question that Jim used for his account?": "Weet je nog welke veiligheidsvraag Jim gebruikte voor zijn account?",
    "Widening the scope from an \"eldest sibling\" to \"any family member\" still allows the question to be easily researched online (on Facebook etc.) or brute forced when answered truthfully.": "Verbreden van de scope van \"oudste broer of zus\" naar \"een familielid\" maakt het nog steeds mogelijk het antwoord op de vraag te vinden door online-onderzoek (op Facebook etc.) of brute force, wanneer de vraag naar waarheid is beantwoord.",
    "Tightening the scope from an \"eldest sibling\" to \"eldest brother\" reduces any brute force effort to only male forenames, assuming the question is answered truthfully.": "Vernauwen van de scope van \"oudste broer of zus\" als \"oudste broer\" reduceert de zoekruimte voor brute force tot alleen mannelijke voornamen, wanneer de vraag naar waarheid is beantwoord.",
    "Do you remember the security question that Bjoern used for his account?": "Weet je nog welke veiligheidsvraag Bjoern gebruikte voor zijn account?",
    "Researching someone's current place of residence is probably even easier than a past one.": "Iemands huidige adres is waarschijnlijk nog makkelijker te vinden dan een vorig adres.",
    "When changing the scope of this question from \"teenager\" to \"toddler\", researching a past place of residence still is the only (low) hurdle for the attacker.": "Ook al verander je de scope van deze vraag van \"tiener\" naar \"peuter\", het vinden van een vorig adres is nog steeds de enige (kleine) hindernis voor een aanvaller.",
    "Do you remember the security question that Bjoern used for his OWASP account?": "Weet je nog welke veiligheidsvraag Bjoern gebruikte voor zijn OWASP account?",
    "There are even less car brands in the world than potential pet names. Therefore, changing the security questions has even a negative effect on overall security as it makes guessing and brute forcing much easier.": "Er zijn minder automerken dan mogelijke namen voor huisdieren. Het veranderen van de veiligheidsvragen heeft dus zelfs een negatief effect op de beveiliging, omdat het makkelijker wordt om het antwoord te raden of te brute forcen.",
    "This fix option is obviously (?) a joke. But it should still illustrate that narrowing the scope of a question reduces the solution space accordingly, thus making \"social stalking\" and brute force much easier.": "Deze fix-mogelijkheid is duidelijk (?) een grap. Maar het wel duidelijk dat een nauwere scope van de vraag ook de mogelijke antwoorden verminderd, waardoor \"social stalking\" en brute force makkelijker worden.",
    "Do you remember the security question that Uvogin used for his account?": "Weet je nog welke veiligheidsvraag Uvogin gebruikte voor zijn account?",
    "When changing the scope of this question from \"movie\" to \"actor/actress\", researching and brute forcing is probably just as easy for the attacker.": "\"Ook al verander je de scope van deze vraag van \"film\" naar \"acteur/actrice\", het vinden of brute forcen van het antwoord is waarschijnlijk net zo makkelijk voor een aanvaller.",
    "Narrowing the scope of the question from \"movie\" to \"animé\" dramatically reduces the solution space, thus making guessing and brute force attacks a lot easier.": "Vernauwen van de scope van de vraag van \"film\" naar \"animé\" reduceert de zoekruimte dramatisch, waardoor raden of brute forcen een stuk makkelijker wordt.",
    "Among the long list of route mappings, can you spot any that seem responsible for the Score Board screen?": "Zie je in de lange lijst van routes een die iets met het Score Board-scherm te maken heeft?",
    "If you accidentally scrolled over the relevant line, try using the text search in your browser.": "Mocht je per ongeluk voorbij de juiste regel gescrolld zijn, probeer dan de zoekfunctie van je browser.",
    "Searching for \"score\" should bring you to the right route mapping.": "Zoeken naar \"score\" zou je naar de juiste route moeten brengen.",
    "Obfuscating the path to the Score Board does not add any security, even if it wasn't just a trivial Base64 encoding. It would, on the other hand, make finding it a bit more difficulty. This is probably not intended as the Score Board screen is the hub for all other challenges.": "Versluieren van het pad naar het Score Board voegt geen enkele beveiliging toe, zelfs als het niet slechts Base64-encoding was. Maar het zou het vinden wel iets moeilijker maken. Dat is waarschijnlijk niet de bedoeling, omdat het Score Board-scherm de centrale plek is voor alle andere uitdagingen.",
    "Removing the entire route mapping would improve security but also break functionality by making the Score Board entirely inaccessible. Keep in mind that the Score Board is hidden only to be found and used to track all the other challenges.": "Verwijderen van alle routes zou de beveiliging verbeteren, maar ook de functionaliteit breken door het Score Board volledig onbereikbaar te maken. Onthoud dat het Score Board alleen verstopt is om gevonden te worden en gebruikt wordt om de andere uitdagingen bij te houden.",
    "In this one-of-a-kind scenario it is really best to just leave the code unchanged. Fiddling with it might either break accessibility of the crucial Score Board screen or make it unnecessarily harder to find it.": "In dit een-uit-duizenden-scenario is het echt het beste om de code ongemoeid te laten. Knoeien met de code kan de toegang tot het belangrijke Score Board-scherm verstoren of het onnodig moeilijk maken om het te vinden.",
    "Limiting the allowed search values via startsWith() would still allow SQL Injection via \"orange')) UNION SELECT ... --\" or similarly prefixed payloads. Even worse, this fix also breaks the free text search capability.": "Beperken van de toegestane zoekwaarden met startsWith() zou SQL-injectie via \"orange')) UNION SELECT ... --\" of andere waarden met een dergelijk begin nog altijd toelaten. Erger, deze fix zou ook de functie om naar willekeurige tekst te zoeken verstoren.",
    "Which entity is this challenge most likely about? Try to find all code places where that entity is somehow processed.": "Over welke entiteit gaat deze uitdaging waarschijnlijk? Zoek alle plaatsen in de code waar die entiteit op wat voor manier dan ook gebruikt wordt.",
    "In this snippet you must look for a place where something is missing that, if present, would negate an arbitrary role assignment.": "In dit fragment moet je zoeken naar een plaats waar iets mist dat, wanneer het aanwezig is, tegengaat dat een willekeurige rol aangenomen kan worden.",
    "Make sure that you do not select any lines that are contained in the vulnerable function but themselves have nothing to do with the vulberability.": "Zorg dat je geen regels selecteert die weliswaar in de kwetsbare functie zitten, maar die niets met de kwetsbaarheid te maken hebben.",
    "This change results in the \"role\" property not being returned in any User-API responses. This will not prevent setting an arbitrary role during user creation but probably also break some functionality in the client that relies on the role being present.": "Deze wijziging zorgt ervoor dat de \"role\"-property in geen enkele User-API wordt teruggegeven. Dat voorkomt niet dat een willekeurige rol kan worden toegekend tijdens het aanmaken van een gebruikersaccount, maar zorgt er waarschijnlijk wel voor dat er iets kapot gaat in de client-functionaliteit, waar de aanwezigheid van een rol nodig is.",
    "This code change will check if a role is already defined on the user entity. If so, it will keep it. If not, it will set \"customer\" as a fallback role. This still allows anyone to pick their own prefered role, though.": "Deze codewijziging controleert of er al een rol is gedefinieerd voor het gebruikersaccount. Wanneer dat het geval is, blijft dat intact. Zo niet, dan wordt de rol \"customer\" als terugval ingesteld. Hiermee blijft het echter voor iedereen mogelijk de gewenste rol te kiezen.",
    "Removing the interceptor function completely not only keeps the role assignment possible, it also breaks functionality by no longer creating digital wallets for new users.": "Volledig verwijderen van de interceptor-functie laat niet alleen de toekenning van rollen bestaan, het breekt ook functionaliteit doordat digitale beurzen niet voor nieuwe gebruikers niet langer gemaakt worden.",
    "This actually fixes the role assignment issue, by overriding any value pre-set via the POST request with a static \"customer\" default role.": "Dit verhelpt het rolkeuzeprobleem door iedere in een POST aangeleverde rol te overschrijven met de \"customer\"-rol.",
    "Where is the Token Sale page actually being handled?": "Waar wordt de Token Sale-pagina werkelijke afgehandeld?",
    "What is weird about how the Token Sale route is being declared?": "Wat is vreemd aan de declaratie van de Token Sale-route?",
    "If the Token Sale page is still considered a secret, why is it mapped to a route at all?": "Wanneer de Token Sale-pagina nog steeds een geheim is, waarom is er dan een route?",
    "Restricting access to the Token Sale page to administrators might sound good in theory. Unfortunately this all only happens in client-side code, so such check couldn't be fully trusted.": "Beperken van de toegang tot de Token Sale-pagina tot beheerders lijkt misschien een goed idee. Helaas vind de controle alleen in de client-code plaats, dus de controle kan nooit volledig vertrouwd worden.",
    "Obfuscating the path to the Token Sale page with Base64 instead of the original obfuscation function does not add any security. It actually makes the route even more easily identifiable.": "Versluieren van het pad naar de Token Sale-pagina met Base64 in plaats van de originele versluiering voegt geen beveiliging toe. Het maakt het zelfs makkelijker om de route te ontdekken.",
    "The only viable way to prevent access to a soon-to-be-released Token Sale page is to not have it in the client-side code before its actual release. It then makes sense to not have any premature route mapping declarations either. This then makes the whole obfuscation code-madness unnecessary as well.": "De enige haalbare manier om de toegang beperken tot een nog niet gepubliceerde Token Sale-pagina is ervoor te zorgen dat het niet bij de client komt totdat het werkelijk gepubliceerd is. Het is daarom logisch om tot die tijd nog geen route te hebben. Dan is het hele versluieringsgedoe ook niet nodig.",
    "You should take a close look at how this code checks for allowed vs. forbidded URLs to redirect to.": "Kijk eens goed naar hoe deze code controleert op toegestane/verboden URLs voor doorverwijzing.",
    "Try to play through how the logical operators and used standard functions work in this situation.": "Probeer na te gaan hoe de logische operatoren en gebruikte standaardfuncties hier samenwerken.",
    "Could you somehow make the code believe that it is dealing with an allow-listed URL while it actually isn't?": "Kan je er op een of andere manier voor zorgen dat de code er vanuit gaat dat het met een toegestane URL te maken heeft, terwijl dat niet zo is?",
    "The open redirect flaw in this code cannot be fixed by applying URL encoding to the target URL. In fact, it would break the entire redirect mechanism for allow-listed URLs as they are not URL-encoded and would therefore never match.": "De foute open doorverwijzing in deze code kan niet gerepareerd worden met URL-encoding van de doel-URL. Het zou zelfs het hele doorverwijsmechanisme slopen, omdat de met lijst met toegestane URLs niet URL-encoded is en het zoeken dus faalt.",
    "Changing from logical \"or\" to logical \"and\" here does not do anything for security but entirely breaks the redirect mechanism as \"allowed\" can never be true after the loop.": "Wijzigen van logische \"or\" in logische \"and\" doet hier niets voor beveiliging maar maakt het hele doorverwijsmechanisme kapot, doordat \"allowed\" nooit waar kan zijn na de loop.",
    "HTML-escaping is completely wrong in this situation because the code is dealing with URLs and not HTML input.": "HTML-escaping is volledig fout in deze situatie omdat de code URLs behandelt en niet HTML-invoer.",
    "Using indexOf allowed any URLs as long as they contained any allow-listed URL, even if it just would be as a parameter. Replacing this with an actual equality check mitigates this lapse and makes the redirect only work for allow-listed URLs.": "Door indexOf werd elke URLs geaccepteerd zolang deze maar een toegestane URL bevat, zelfs wanneer het een parameter is. Vervanging door een echte gelijkheidscontrole corrigeert de fout en laat de doorverwijzing alleen werken voor toegestane URLs.",
    "The security flaw has something to do with the rate limiting configuration.": "De beveiligingsfout heeft iets van doen met de configuratie van de rate-beperking.",
    "Do you think the time window or number of requests is the actual problem here? Maybe there is something else going wrong...": "Denk je dat het tijdvenster of het aantal verzoeken het echte probleem is? Misschien gaat er iets anders fout...",
    "Take a close look at the HTTP header being used here and ask yourself: \"Could an attacker do anything with it to bypass rate limiting?\"": "Kijk eens goed naar de HTTP-header die hier gebruikt wordt en vraag je af: \"Zou een aanvaller hier iets mee kunnen doen om rate-beperking te omzeilen?\"",
    "Removing the setting to trust proxies does not improve security of the rate limiting. It might have some unforseen or unintended functional side-effects, though.": "Verwijderen van de instelling voor het vertrouwen van proxies verbetert de beveiliging van de rate-beperking niet. Het kan wel voor enkele onvoorziene en onbedoelde functionele verrassingen veroorzaken.",
    "Replacing the \"X-Forwarded-For\" header with its standardized alternative \"Forwarded\" does not close the security flaw of how this header is actually being used and can be abused by attackers.": "Vervangen van de \"X-Forwarded-For\"-header door het gestandaardiseerde alternatief \"Forwarded\" verhelpt de fout niet waardoor aanvaller deze header kunnen misbruiken.",
    "Reducing the rate limit from 100 requests in 5min to 10 reqests in 3min could be seen as a security improvement, if there wasn't an entirely unrelated misconfiguration at play here.": "Reductie van de rate-limiet van 100 requests in 5min naar 10 requests in 3min kan gezien worden als verbeterde beveiliging, maar er speelt een heel andere configuratiefout hier.",
    "Removing the custom key generator that lets an arbitrary HTTP header take precedence over the client IP is the best option here. Now an attacker at least needs to fake their actual IP to bypass the rate limiting, as this is the default key for the RateLimit module used here. There is a functional downside though, as now users behin e.g. corporate proxies might be rate limited as a group and not individually. But with 100 allowed password resets in 5min this should not occur too frequently.": "Verwijderen van de eigen key-generator waarmee een willekeurige HTTP-header voor gaan op de client-IP is de beste optie. Een aanvaller moet dan in ieder geval zijn echte IP verhullen om de rate-beperking te omzeilen, want dat is de standaard-key voor de gebruikte RateLimit-module. Dit heeft echter een functionele keerzijde, want gebruikers achter b.v. een gemeenschappelijke proxy zullen nu niet als individu maar als groep aan de rate-beperking onderworpen worden. Maar met 100 toegestane password-resets in 5min zou dat geen al te groot probleem mogen zijn.",
    "Find all places in the code which are handling the product descriptions.": "Vind alle plaatsen in de code waar productbeschrijvingen verwerkt worden.",
    "Manually encoding the angular brackets of the HTML tags does not add any security. It is likely to break descriptions with legitimate HTML tags for styling or links, though.": "Handmatig coderen van de gebroken haakjes van HTML-tags verhoogt de veiligheid niet. Het zal waarschijnlijk wel beschrijvingen met HTML-tags voor styling of links verstoren.",
    "The removed code block deals with handling of different screen sizes and is entirely unrelated to the given XSS vulnerability.": "Het verwijderde blok code handelt verschillende schermgroottes af en heel helemaal niets te maken met deze XSS-kwetsbaarheid.",
    "Using bypassSecurityTrustScript() instead of bypassSecurityTrustHtml() changes the context for which input sanitization is bypassed. If at all, this switch might only accidentally keep XSS prevention intact.": "Gebruik van bypassSecurityTrustScript() in plaats van bypassSecurityTrustHtml() verandert de context waarvoor invoerreinging wordt omzeild. Het kan zijn dat de XSS-preventie per ongeluk intact blijft.",
    "Removing the bypass of sanitization entirely is the best way to fix the XSS vulnerability here. It should be noted, that XSS is only a consequence of broken authorization in this case, as users should not be allowed to change product descriptions in the first place.": "Removing the bypass of sanitization entirely is the best way to fix the XSS vulnerability here. It should be noted, that XSS is only a consequence of broken authorization in this case, as users should not be allowed to change product descriptions in the first place.",
    "To find the culprit lines, you need to understand how MongoDB handles updating records.": "De regels waar het fout gaat vind je, wanneer je begrijpt hoe MongoDB records update.",
    "Did you notice that the developers retrieved a reference to the user but never actually use it for anything? This might be part of the problem.": "Heb je gezien dat de ontwikkelaars een referentie naar het gebruikersaccount ophalen maar nooit gebruiken? Dat kan deel uitmaken van het probleem.",
    "Another problematic line you need to select, is actually missing something that ties the user to the review.": "Een andere problematische regel die je moet selecteren is de afwezigheid van iets dat het verband legt tussen gebruiker en beoordeling.",
    "This solution would reassign an updated review to the last editor, but it would not prevent to change other user's reviews in the first place.": "Deze oplossing zou een geüpdatete beoordeling toeschrijven aan degene die de laatste wijziging aanbracht. Het zou niet voorkomen dat je de beoordeling van iemand anders kunt wijzigen.",
    "Removing the option to update multiple documents at once is a good idea and might actually help against another flaw in this code. But it does not fix the problem of allowing users to update other user's reviews.": "Verwijderen van de mogelijkheid gelijktijdig meerdere documenten te wijzigen is een goed idee en zou mogelijk een andere fout in deze code verhelpen. Het verhelpt het probleem waardoor gebruikers andermans beoordeling kunnen aanpassen echter niet.",
    "Setting the author on server-side based on the user retrieved from the authentication token in the HTTP request is the right call. It prevents users from just passing any author email they like along with the request.": "In de server de auteur bepalen uit de gebruiker zoals deze in het authenticatie-token in het HTTP-request is opgenomen is de juiste manier. Het voorkomt dat gebruikers een willekeurig e-mailadres als auteur kunnen opgeven in het request.",
    "Does this query really need to allow updating more than one review at once?": "Is het echt nodig dat deze query moet toestaan dat meerdere beoordelingen in een keer worden gewijzigd?",
    "Consider the query parameters under control of the attacker and try to find the one where they might inject some query-altering command.": "Kijk naar de query-parameters die de aanvaller kan beïnvloeden en probeer er een te vinden die het query-command kan veranderen.",
    "Removing the option to update multiple documents at once combined with avoiding a \"not-equal\"-based injection is insufficient against any attacker with at least moderate MongoDB query knowledge.": "Verwijderen van de mogelijkheid gelijktijdig meerdere documenten te wijzigen gecombineerd met het voorkomen van een \"not-equal\"-gebaseerde injectie is onvoldoende om een aanvaller met beperkte kennis van MongoDB-queries te stoppen.",
    "Removing the option to update multiple documents at once is definitely necessary. But it is unfortunately not a sufficient fix, as an attacker might still be able to \"add back\" the multi-update behavior.": "Verwijderen van de mogelijkheid gelijktijdig meerdere documenten te wijzigen is zeker nodig. Het is echter niet voldoende, omdat een aanvaller nog steeds in staat kan zijn deze mogelijkheid te herstellen.",
    "Removing the option to update multiple documents at once combined with only allowing plain strings in the ID parameter is the right call. This will prevent any attacker from injecting their own JSON payload to manipulate the query in their favor.": "Verwijderen van de mogelijkheid gelijktijdig meerdere documenten te wijzigen gecombineerd met het beperken van de ID-parameter tot normale strings is de juiste oplossing. Hierdoor kan een aanvaller de query niet langer via JSON naar eigen hand zetten.",
    "Exact version of <a href=\"https://github.com/juice-shop/juice-shop/releases/tag/v9.3.1-PERMAFROST\">OWASP Juice Shop that was archived on 02/02/2020</a> by the GitHub Archive Program and ultimately went into the <a href=\"https://github.blog/2020-07-16-github-archive-program-the-journey-of-the-worlds-open-source-code-to-the-arctic\">Arctic Code Vault</a> on July 8. 2020 where it will be safely stored for at least 1000 years.": "Exacte versie van <a href=\"https://github.com/juice-shop/juice-shop/releases/tag/v9.3.1-PERMAFROST\">OWASP Juice Shop die is gearchiveerd op 02/02/2020</a> door het GitHub Archive Program en uiteindelijk terecht kwam in de <a href=\"https://github.blog/2020-07-16-github-archive-program-the-journey-of-the-worlds-open-source-code-to-the-arctic\">Arctic Code Vault</a> op 8 juli 2020, waar het minimaal 1000 jaar veilig opgeborgen zal blijven.",
    "Close multiple \"Challenge solved\"-notifications in one go.": "Sluit meerdere \"Uitdaging opgelost\"-mededelingen in één keer.",
    "Either check the official documentation or inspect a notification UI element directly.": "Lees de officiële documentatie of bekijk het notificatie-element van de UI.",
    "Find a form which updates the username and then construct a malicious page in the online HTML editor. You probably need an older browser version for this.": "Find a form which updates the username and then construct a malicious page in the online HTML editor. You probably need an older browser version for this.",
    "Register a user with an empty email and password.": "Register a user with an empty email and password.",
    "Consider intercepting and playing with the request payload.": "Consider intercepting and playing with the request payload.",
    "Mint the Honey Pot NFT by gathering BEEs from the bee haven.": "Mint the Honey Pot NFT by gathering BEEs from the bee haven.",
    "Discover NFT wonders among the captivating visual memories.": "Discover NFT wonders among the captivating visual memories.",
    "Take over the wallet containing our official Soul Bound Token (NFT).": "Take over the wallet containing our official Soul Bound Token (NFT).",
    "Find the seed phrase posted accidentally.": "Find the seed phrase posted accidentally.",
    "Withdraw more ETH from the new wallet than you deposited.": "Withdraw more ETH from the new wallet than you deposited.",
    "Try to exploit the contract of the wallet.": "Try to exploit the contract of the wallet.",
    "Find an accidentally deployed code sandbox for writing smart contracts on the fly.": "Find an accidentally deployed code sandbox for writing smart contracts on the fly.",
    "It is just as easy as finding the Score Board.": "It is just as easy as finding the Score Board.",
    "He might have trumpeted it on at least one occasion where a camera was running. Maybe elsewhere as well.": "He might have trumpeted it on at least one occasion where a camera was running. Maybe elsewhere as well.",
    "Find the hidden <a href=\"https://en.wikipedia.org/wiki/Easter_egg_(media)\" target=\"_blank\">easter egg</a>.": "Find the hidden <a href=\"https://en.wikipedia.org/wiki/Easter_egg_(media)\" target=\"_blank\">easter egg</a>.",
    "Try either a) a knowledgeable brute force attack or b) reverse engineering or c) some research in the cloud.": "Try either a) a knowledgeable brute force attack or b) reverse engineering or c) some research in the cloud.",
    "Bypass a security control with a <a href=\"https://hakipedia.com/index.php/Poison_Null_Byte\">Poison Null Byte</a> to access a file not meant for your eyes.": "Bypass a security control with a <a href=\"https://hakipedia.com/index.php/Poison_Null_Byte\">Poison Null Byte</a> to access a file not meant for your eyes.",
    "Undoubtedly you want to read our security policy before conducting any research on our application.": "Undoubtedly you want to read our security policy before conducting any research on our application."
}