Я хотел разработать защиту от кликджекинга на уровне JS — считывать opacity и z-index, отсылать их фрейму через постмессаж + nonce спрятанная внутри моего замыкания. Пришел к выводу что придется постоянно сверять toString+'' и нет гарантий что енвайромент не изменен
$394 общая награда? Спасибо за описание, теперь буду знать с чьими баунтями не связываться. А вот уж SQLi в finance особенно подозрительно закрылся. Даже если кто то другой зарепортил, можно было бы принять такое.
Если бы я писал секюрный месенжер и ку меня нашлась закладка в крипто плюс такой баг в апи я бы поджав хвост убрал весь бред про супер безопасность с сайта. Ну и во вторых я не разработчик, и как пользователь доверия к телеграму уже не осталось.
Уязвимы были только те кто пользовались этим кривым веб клиентом (почему то я сразу подумал что веб клиент телеграма будет таким же кривым как и сам вк) или вообще любые пользователи телеграма? Если второе то за сим закапываем сей прекрасный месенджер.
Я хотел разработать защиту от кликджекинга на уровне JS — считывать opacity и z-index, отсылать их фрейму через постмессаж + nonce спрятанная внутри моего замыкания. Пришел к выводу что придется постоянно сверять toString+'' и нет гарантий что енвайромент не изменен
у меняни у кого. В whitebox аудите этот баг был бы просто очевиден.Ну и более того я считаю адаптеры надо подключать мануально.
Баги простые, и в этом прикол всей цепочки. Ну и для меня взломать чей то oauth дело чести.