Cette configuration de validation côté serveur semble assez faible. Si l'architecture était solide, toutes les requêtes après la vérification OTP auraient dû être bloquées immédiatement. Au lieu de cela, elle divulgue suffisamment d'informations pour donner l'impression que l'accès a été réellement accordé. Un cas classique de vérifications côté frontend sans une application appropriée côté serveur.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
16 J'aime
Récompense
16
8
Reposter
Partager
Commentaire
0/400
TestnetFreeloader
· Il y a 6h
Ce niveau de sécurité est au niveau d'un jardin d'enfants.
Voir l'originalRépondre0
gas_fee_therapy
· 11-07 01:28
C'est trop typique, le backend est en train de rêver.
Voir l'originalRépondre0
gas_fee_therapist
· 11-06 12:45
Le serveur est tellement pump.
Voir l'originalRépondre0
AirdropHunter007
· 11-06 12:44
Je n'arrive pas à croire que vous, cette bande de voleurs idiots, ayez exploité la faille.
Voir l'originalRépondre0
LiquidityOracle
· 11-06 12:44
L'architecture backend d'un novice
Voir l'originalRépondre0
DeFiGrayling
· 11-06 12:32
La sécurité backend est totalement nulle, frère.
Voir l'originalRépondre0
CryptoMom
· 11-06 12:31
Le backend défectueux encore une fois pour piéger les utilisateurs
Cette configuration de validation côté serveur semble assez faible. Si l'architecture était solide, toutes les requêtes après la vérification OTP auraient dû être bloquées immédiatement. Au lieu de cela, elle divulgue suffisamment d'informations pour donner l'impression que l'accès a été réellement accordé. Un cas classique de vérifications côté frontend sans une application appropriée côté serveur.