Search
Write a publication
Pull to refresh

Comments 6

Я новичок. Как злоумышленник может послать нашему приложению update с произвольной callback_data?

Кратко говоря, в момент нажатия кнопки телега подкапотом отправляет запрос с этим callback_data, который далее уйдет на ваш бэкэнд. Вот если этот запрос перехватить и отредактировать, ну или в целом изначально послать запрос самому без нажатия на кнопку, то в callback_data соответственно можно засунуть что угодно.

  1. Общение с сервером ТГ идёт через HTTPS - как там перехватить запрос?

  2. Да, понял, если приложение не поллит сервер ТГ, а ждёт апдейтов на вебхук, то да, зная адрес приложения, можно туда отправить подсадной апдейт. Понял.

1: если направить клиент в проксю с фэйковым сертом и если в клиенте не запиннен реальный сертификат чтобы проверять подлинность; ну или если изначально самому сформировать этот запрос без перехватывания и отправить его курлом.
2: вот это возможно если только эндпоинт не защищен никак, там жеж при установке хука можно и секрет задать, и серт даже.

  1. Понял (почти) :)))

  2. Не знал про секрет и сертификат при установке вебхука, спасибо

Ну, наконец-то кто-то расписал нормально, что за дичь бывает с callback_data. А то обычно либо магия в коде, либо каша из строк. Тут хоть понятно как жить, но всё равно в бою будет весело

Sign up to leave a comment.

Articles