[追記] このブログへのリンクを気軽にクリックしたそこのアナタ!!!!! 気をつけてください!!!!!!!!!!!!! 経緯 http://togetter.com/li/463503 手法 ダイレクトメッセージ経由で短文+短縮URL callback指定された認証URLをiframeで開く 2.のiframeのcallbackにはcallback.phpがあって(攻撃者のサーバ上)、アクセストークンを抜き取る ウハウハ 特徴 パスワードを抜き取るような通常のフィッシングサイトではない、Twitterの一種の脆弱性を利用していること →twitter.comにログインした状態なら起こりえる 既存の公式・サードパーティ製クライアントのコンシューマーキーを使用していること →なんで持ってるのって話 旧twitter.comのcssとかjsとかそのまんま使ってる →ソースをちょっとみただけではなにが問題なのかわからない スタートは2chだそうで。 →特定が困難 問題点 パスワード抜きの可能性もある 送信フォームあったけど記録されてるかはわからないね。トークンとられてパスワードも抜かれたのならもうウハウハだろうけど。iframeで認証ページが6つほどあったのでトークンが何個かとられててもおかしくない。というか、フォームでパスワードゲットできたのなら、アプリ連携解除されても、また手動でもアプリ連携設定できるよね。 認証方法がまずくね? トークンをリクエストするときにコールバック先を指定できるなら意図しない動作を利用者にバレずに引き起こすことができる。今回のものは、認証後にそれぞれのクライアントが予定していないところへコールバックしていた。これはまずい。 あれっ、でも、トークンをリクエストするときって、コンシューマーキーとコンシューマーシークレットが必要なんじゃ・・・? なんでコンシューマーキーとコンシューマーシークレットが使われてるの。 ウワサによればだけど、コンシューマーキーとかは暗号化されずに保存されていたものもあるそうだ。そんなのでは容易に抜き取ることができるだろう。というか、コンシューマーキーはそもそもクライアントサイドにあるものが多いので漏れるのは無理もない
While most blackjack real cash apps are available for both iOS and Android, some apps are better suited to one working system over the other. IPhones have beautiful graphics, so blackjack apps that can benefit of|benefit from|reap the advantages of} which might be} greatest suited to iOS devices. The mobile integration is easy and follows 블랙잭 the standard you'll be able to|you presumably can} count on from any casino right now. So regardless of what device you resolve to play on, your mobile experience might be a good one. That being mentioned, utilizing a blackjack app on any mobile device is always more vulnerable to lag than should you chose to play on a desktop. So have a quick look at your status bar before jumping right into a stay casino on your app, as a result of|as a result of} enjoying in} on-line calls for quite a bit of bandwidth.
返信削除