[Перевод] IDOR в cookie-сессии, приводящий к массовому захвату аккаунтов
Если вы знакомы с концепцией IDOR (Insecure Direct Object Reference), то знаете, что эта уязвимость может быть где угодно: в URL, теле запроса, запросах GET или POST, а также в cookie.
Я участвовал в одной приватной программе. начала, я начал изучать логику работы приложения. Обычно это дает возможность (но не всегда), обнаружить много уязвимостей. Именно это и произошло у меня … В итоге я занял место в рейтинге программы, сразу за несколькими известными хакерами. :)
Читать далееИсточник: Хабрахабр
Похожие новости
- Топ новостей инфобеза за май 2025 года
- Check Point Software и ее интеллектуальная собственность
- Новый кандидат в односторонние функции для криптографии и PRNG
- Как не потерять доступ к Telegram и защититься от взлома
- Данные на продажу: что происходит с информацией после утечек
- Использование больших языковых моделей (LLM) в Access Management
- Укрощение SAML 2.0: нюансы работы с протоколом
- Это личное! Как femtech-приложения защищают наши данные
- [Перевод] Localhost-атака: как Meta и Яндекс отслеживали пользователей Android через localhost
- Рейтинг Рунета выпустил 34 рейтинга digital-подрядчиков