main() {
exec("header") {
 
SecurityBlog
 
 
 }
exec("menu") { InformacjeAlertyBezpieczeństwoAudytOprogramowanieSłownikO nasKontakt }
exec("ad") { 
Zgłoś informacje/incydent
 }
exec("info") { 
17
gru
 

Luka w aplikacji Etsy na iPhone

 

Etsy to społecznościowo – biznesowa aplikacja oferująca ręcznie wykonane rzeczy oraz dzieła sztuki. Atakujący podłączony do tej samej sieci, jest w stanie podsłuchiwać ruch sieciowy, włączając w to hasła użytkowników. Podatność aplikacji na ataki ujawnił Mohamed Ramadan, który starał się znaleźć lukę na stronie internetowej Etsy.




Gdy okazało się, iż jest ona całkiem dobrze zabezpieczona, postanowił zabrać się za wersję poświęconą iPhone`owi. Zainstalował ją na swoim iPhone 4S (iOS6) jak i na iPadzie. Następnie skonfigurował Burp Suite proxy 1.5 aby przeprowadzić nasłuch na porcie 8080. Wyłączył firewall i skonfigurował iPhone do używania zdefiniowanego proxy. W kolejnym kroku zalogował się na swoim koncie Etsy przez iPhone i proxy przechwyciło żądanie użytkownika i hasła, które zostało przesłane jako zwykły tekst.
Mohamed poinformował Etsy o zaistniałej sytuacji, gdzie zespół odpowiadający za bezpieczeństwo potwierdził lukę. W taki sposób zarobił 750 dolarów i został umieszczony na liście White Hacker`ów.



Artykuły powiązane:

Aplikacja na iPhone - Instagram podatna na ataki

 

Udostępnij informacje znajomym: Udostępnij na FaceBook

 
  Ustawił: Saper @ 23:14:51 17.12.2012
  Podobne w słowie: Apple iPhone AppStore Etsy luka incydent Komentarzy: 0   


Dodaj komentarz
 
   
Imię(+/-)Nazwisko lub ksywka: 
   
Adres e-mail: 
   
Strona WWW: 
   
Treść Twojego komentarza: 
   
Proszę policzyć: 
6 * 2 = 
 
 
  

 


 
 
Dostępność serwisu:
SecurityBlog.pl FanPageSecurityBlog.pl MobileSecurityBlog.pl TextModeSecurityBlog.pl RSS

 

Najbardziej wybuchowe

 

Bieżące alerty bezpieczeństwa

 

Przetwarzanie w chmurce

 

Wyszukiwarka kodów źródłowych
4Coder4Coder.org
Source Code Search Engine
Name:
Code:

Demotywator na dziś


Tapetka na dziś
tapetki rebelde
 }
     
exec("partners") {
 
 
Partnerzy
hakerzy   czytelnia
 }
debug("securityblog")
{
"cpu: 1%",
"mem: 4%",
"exectime: 0,0115s"
} exec("footer") {
 


SITE: REGULAMIN || POLITYKA PRYWATNOŚCI || REKLAMA || MAPA STRONY || BAJKI DLA DZIECI || VAMPIRE DIARIES
SYSTEM TOOLS: 0xFFFFFFFF || SECURITY_DUMP || SERVER_INFO || SYSTEM_NICE


Wszystkie prawa zastrzeżone. ©2008-2013 SecurityBlog.pl

 Security Blog
} } }