Logo journal du hacker middle
  1. 22
  1.  

  2. 3

    Je trouve ça courageux de publié cet article, +1

    Utilisation d'une méthode d'authentification qui présente deux vulnérabilités potentielles (to access token leakage and access token replay). L'url contenant le jeton étant récupérée par les outils de métriques, la fuite de données (authentification et ici personnelle) est avérée.

    Belle découverte :)

    1. 2

      Wow je suis surpris par le score de cet article ! C'est le plus gros score du JDH, non ?

      Ce serait cool que plus d'articles mobilisent autant la communauté.

        1. 1

          pas faux, j'ai le souvenir d'un 21, mais faudrait vérifier :)