Administrator im.amirhv 1,181 ارسال شده در دی 11، 2017 Member ID: 1 Group: Administrator Followers: 1 Topic Count: 125 Topics Per Day: 0.01 Content Count: 153 Content Per Day: 0.01 Reputation: 1,181 Achievement Points: 2 Solved Content: 0 Days Won: 29 Joined: ۱۷/۰۸/۲۲ Status: Offline Last Seen: اردیبهشت 4، 2024 Administrator Share ارسال شده در دی 11، 2017 This is the hidden content, please Пожалуйста войдите или зарегистрируйтесь чтобы увидеть эту link. یا Пожалуйста войдите или зарегистрируйтесь чтобы увидеть эту link. اخیرا راب هیتون، مهندس نرم افزار توانست آسیبپذیری جدیدی را در اپلیکیشن واتساپ شناسایی کند که به واسطهی آن میتوان به گپ همزمان بین دو نفر پی برد. وی این آسیبپذیری را با نوشتن یک افزونهی کروم که تنها چهار خط کد جاوا اسکریپت داشت اکسپلویت کرد. به طور واضحتر، این آسیب پذیری به افراد اجازه میدهد تا وضعیت آنلاین یا آفلاین هر مخاطبی را لاگ کنند؛ تنها در صورتی که کاربران وضعیت آنلاین خود را پنهان نکنند و مخاطبان قادر به اطلاع از وضعیتشان باشند. توسط این آسیب پذیری و با لاگ کردن وضعیت افراد، زمانی که فردی برای خواندن یک پیام آنلاین شد و پاسخی را فرستاد، و همچنین وضعیت مخاطب وی هم به آنلاین تغییر پیدا کرد، میتوان نتیجه گرفت که این دو فرد در ارتباط هستند. در حقیقت، با لاگ کردن وضعیت آنلاین کاربران و ارتباط بین همزمان آنلاین شدن دو مخاطب میتوان به ارتباط آنها پی برد. کد مربوطه: This is the hidden content, please Пожалуйста войдите или зарегистрируйтесь чтобы увидеть эту link. یا Пожалуйста войдите или зарегистрируйтесь чтобы увидеть эту link. اگرچه واتساپ امکان تغییر وضعیت آنلاین را به last seen میدهد اما در واقع کاربران به وضعیت اصلی خود در واتساپ دسترسی ندارند. البته این آسیب پذیری چندان هم ناآشنا نیست، سال گذشته اپلیکیشن پیام رسان فیسبوک نیز دارای ضعف مشابه بود. نقل قول لینک به دیدگاه به اشتراک گذاری در سایت های دیگر More sharing options...
پست های پیشنهاد شده
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.