( denton | 2024. 10. 14., h – 12:09 )

A klienst feltörés alatt arra gondolok, hogy be tud lépni a hacker a szerverre, tudja futtatni a scripteket. Jó esetben fájlokat nem tud módosítani, újakat nem tud létrehozni, de tegyük fel, hogy fel tudja paraméterezni a scriptet amit futtat, tehát bele tud szerkeszteni a fájba. (tudom, az nem jó, de tegyük fel)

Azt a scriptet írja át, ami lekér automatikusan adatokat példának okáért mondjuk vault-ból.

Nem arra gondolok hogy megszerzi az odatartozó eléréseket és szabadon garázdálkodik, hanem a szoftver részeit használja fel az adateléréshez.

Példának okáért ha már feljebb elkezdtem:

Politikusok pénisz fotóit és méreteit tárolom le valahol, titkosítva, legyen vault.

A scriptem kigenerálja a rövid lejáratú tokent (ha már más ezt a pékdát hozta fel), amivel csak a baloldali politikusok adataihoz fér hozzá, a többihez nem. Meghívja a végpontot ahonnan kiéri az adatokat.

A hacker nem közvetlenül fér hozzá a vaulthoz, hanem a scriptet paraméterezi fel, hogy neki melyik politikus péniszére fáj a foga. Innentől kezdve teljesen mind1, hogy milyen tokent és hogy generálod, mert a saját scripted fogja megcsinálni neki. De ha megszerzi azokat az adatokkal amivel a tokent generálod, akkor azzal akár a rendszereden kívülről is hozzáférhet az adatokhoz, kivéve ha a túloldalon van valami egyéb korlátozás, pl ip cím szűrés. A legtöbb publikus szolgáltatónál nincs ilyen.

Ha még mindig nem elég a képzelőerőtök, akkor írok egy másik példát konkrét szolgáltatással ami szintén fiktív mert nem akarok most vele csinálni semmit, de teljesen valós rendszerről van szó.