-
Bon @SmileandPay, ça va barder pour vous. Vraiment. Les gens, sortez le popcorn. Beaucoup.
-
.@SmileandPay 1- Qu’est ce que vous foutez à faire du XML comme ça ? Surtout que, cf tweet suivant, ce gros blob de base64, c’est DÉJÀ du XML.
-
.@SmileandPay (Alors oui, je dois anonymiser le base64, parce que tweet suivant) #Teasing
-
.@SmileandPay 2- QU’EST-CE QUE VOUS PUTAIN DE FOUTEZ À TRANSMETTRE MON PASS EN CLAIR DANS LE XML BASE64-ISÉ BORDEL !!! ON PARLE D’UNE APPLI BANCAIRE LÀ !!
-
.@SmileandPay Vous comprenez pourquoi j’ai ABSOLUMENT besoin d’une solution no wifi no 3G à @passageenseine ? Ça m’a pris 10s de powned votre système !
-
.@SmileandPay @passageenseine 0 vérification du certificat présenté en face. Réseau pas de confiance utilisé = ACCÈS COMPLET À TOUT LE TERMINAL DE PAIMENT !
-
.@SmileandPay @passageenseine Détournement des fonds pour créditer un autre compte client lors d’une transaction par exemple…
-
.@SmileandPay @passageenseine Le truc de fou furieux… @PetitBamBouZen a une application plus sécurisée que @SmileandPay quoi… Impossible d’avoir accès aux assets […]
-
.@SmileandPay @passageenseine @PetitBamBouZen qui sont protégés par des tokens uniques liées à la session, + renew côté serveur à intervalles régulier… Pour juste des mp3.
-
.@SmileandPay @passageenseine @PetitBamBouZen OH PITAIN ! OH PITAIN ! OH PITAIN ! OH PITAIN ! OH PITAIN ! OH PITAIN ! OH PITAIN ! OH PITAIN ! J’espère que vous avez encore du popcorn…
-
.@SmileandPay @passageenseine @PetitBamBouZen MAIS VOUS ÊTES TOTALEMENT INCONSCIENT DE LAISSER LE HTTP ACCESSIBLE QUOI !!! J’ai même plus besoin de faire de MITM avec du SSLStrip !
-
.@SmileandPay @passageenseine @PetitBamBouZen ET SUR L’URL QUI BALANCE LE PASS EN CLAIR SINON ÇA NE SERAIT PAS MARRANT !!!
-
.@SmileandPay @passageenseine @PetitBamBouZen Je pense avoir trouvé un scénario d’attaque. Montage d’un faux portail captif, avec une page disant « pour vous logguer, cliquez ici » […]
-
.@SmileandPay @passageenseine @PetitBamBouZen Ça balance en vrai un certificat de CA. La plupart des gens risque de faire « suivant » sans faire gaffe vu que le message n’est pas très
-
.@SmileandPay @passageenseine @PetitBamBouZen explicite. Et boom, accès à leurs mots de passe du terminal de paiement, parce que mitmproxy derrière. Zoupla, powned comme on dit !
-
.@SmileandPay @passageenseine @PetitBamBouZen (Bon, avec tout ça, je n’arrive toujours pas à comprendre comment le reste fonctionne, et donc po de client desktop pour le moment)
-
.@SmileandPay @passageenseine @PetitBamBouZen (Client desktop qui vérifiera, lui, correctement la clef publique en face hein. Faut pas déconner non plus…)
-
.@SmileandPay @passageenseine @PetitBamBouZen Après quelques vérifications, @SmileandPay n’est peut-être pas le coupable direct. C’est #Nepting leur presta de paiement qui gère l’infra.
aeris22’s Twitter Archive—№ 51,380

