VULDERIRIR ColY OAouth | ଆପଣଙ୍କର ୱେବ୍ ଆପ୍ଲିକେସନ୍ ରେ ସୁରକ୍ଷିତ ପ୍ରାଧିକରଣକୁ କିପରି କାର୍ଯ୍ୟକାରୀ କରିବେ |

Anonim
VULDERIRIR ColY OAouth | ଆପଣଙ୍କର ୱେବ୍ ଆପ୍ଲିକେସନ୍ ରେ ସୁରକ୍ଷିତ ପ୍ରାଧିକରଣକୁ କିପରି କାର୍ଯ୍ୟକାରୀ କରିବେ | 2740_1

ଏହି ଆର୍ଟିକିଲ୍ ଜଣାଶୁଣା ଓଉଥ୍ ଦୁର୍ବଳତା ସହିତ ମୁକାବିଲା କରିବ | ପାଠକମାନଙ୍କୁ ୱେବରେ ସୁରକ୍ଷିତ ଏବଂ ସୁରକ୍ଷିତ ପ୍ରାଧିକରଣ କିପରି କାର୍ଯ୍ୟକାରୀ କରିବେ ତାହା ଶିଖିବ |

ଓଥ ଏକ ନିର୍ଭରଯୋଗ୍ୟ ପ୍ରୋଟୋକଲ୍, କିନ୍ତୁ ପ୍ରାଧିକରଣ କାର୍ଯ୍ୟକାରୀ କରିବା ସମୟରେ ୱେବ୍ ଡେଭଲପର୍ ସଚେତନତା ବିଷୟରେ ସ compern ିରେ ସଚେତନତା ବିଷୟରେ ସ comperial ୍ଚର ଉପରେ ନିର୍ଭର କରେ | ସୂଚନା ସୁରକ୍ଷା ବୃତ୍ତିଗତମାନଙ୍କ ପାଇଁ ଏହା ଏହି ବିଷୟକୁ ଅତ୍ୟନ୍ତ ଗୁରୁତ୍ୱପୂର୍ଣ୍ଣ କରିଥାଏ | ସେମାନେ ସେମାନଙ୍କର ଉପଭୋକ୍ତାମାନଙ୍କର ଏକ ଉଚ୍ଚ ସ୍ତରର ସୁରକ୍ଷା ପ୍ରଦାନ କରିବା ଆବଶ୍ୟକ କରନ୍ତି | ପ୍ରଭାବଶାଳୀ ଅଭ୍ୟାସକାରୀମାନଙ୍କ ସହିତ ପରିଚିତ ହେବାର ସମୟ ଆସିଛି ଯେଉଁମାନେ ଓଉଥ ବିକ୍ରେ ରଖୁଥିବା ରୋଗୀର ବିପଦକୁ ହ୍ରାସ କରିବାରେ ସାହାଯ୍ୟ କରିବେ |

ପରିଚୟ

Oauth 2.0 ପ୍ରୋଟୋକଲ୍ ବିଭିନ୍ନ ପ୍ରୟୋଗଗୁଡ଼ିକରେ ବହୁଳ ଭାବରେ ବ୍ୟବହୃତ ହୁଏ | ଏହାକୁ ବ୍ୟବହାର କରି, ଚାଳକନାମ ଏବଂ ପାସୱାର୍ଡ ପ୍ରବେଶ କରିବା ପାଇଁ ପାରମ୍ପାରିକ ବ୍ୟବହାରକାରୀ ଇଣ୍ଟରଫେସ ଉପଲବ୍ଧ, ସହଜ ଭାବରେ ପ୍ରାମାଣିକିକରଣ ଏବଂ ପ୍ରାଧିକରଣ ଉପଲବ୍ଧ ହେବ | ସଠିକ୍ ଏବଂ ଚିନ୍ତୀୟ କାର୍ଯ୍ୟାନ୍ୱୟନ ସହିତ, ଯାଉଥ ପ୍ରୋଟୋକଲ୍ ପାରମ୍ପାରିକ ପ୍ରାଧିକରଣ ଅପେକ୍ଷା ସୁରକ୍ଷିତ ହେବ, କାରଣ ଉପଭୋକ୍ତାମାନେ ଏକ ନିର୍ଦ୍ଦିଷ୍ଟ ଉତ୍ସକୁ ପ୍ରବେଶ କରିବା ପାଇଁ ତୃତୀୟ ପକ୍ଷୀ ତଥ୍ୟ ସହିତ ବାଣ୍ଟିବା ଆବଶ୍ୟକ କରନ୍ତି ନାହିଁ | ଉପଭୋକ୍ତାମାନେ ପ୍ରାୟତ their ସେମାନଙ୍କର ଗୁଗୁଲ୍ ଆକାଉଣ୍ଟ୍, ଫେସବୁକ୍ କିମ୍ବା ଲିଙ୍କଡଇନ୍ ବ୍ୟବହାର କରି, ପ୍ରତ୍ୟେକ ଥର ଆପଣ କିଛି ୱେବ୍ ସାଇଟ୍ ରେ ପଞ୍ଜିକରଣ କରିବା ପରିବର୍ତ୍ତେ ଏକ ନୂତନ ଆକାଉଣ୍ଟ୍ ବ୍ୟବହାର କରିବା ପରିବର୍ତ୍ତେ ଲଗ୍ ଇନ୍ କରିବାକୁ ପସନ୍ଦ କରନ୍ତି | ତେଣୁ, OHAHE ପ୍ରୋଟୋକଲ୍ ଆମ ଜୀବନ ଅତି ସରଳ ଭାବରେ ସରଳ ଭାବରେ ସରଳ ହୁଏ |

ସାଧାରଣତ , ଲୋକପ୍ରିୟ ଓଉଥ ସେବା ପ୍ରଦାନକାରୀମାନେ ବହୁତ ନିର୍ଭରଯୋଗ୍ୟ | ଗୁଗୁଲ୍ କିମ୍ବା ଫେସବୁକ୍ ଆକାଉଣ୍ଟ୍ ସହିତ ଲଗ୍ ଇନ୍ କରନ୍ତୁ ଏକ ନିର୍ଦ୍ଦିଷ୍ଟ ସୁରକ୍ଷା ଭାବନାକୁ ପ୍ରେରଣା ଦିଏ, ଏବଂ ଏହା ସଠିକ୍ ଅଟେ | ପ୍ରୋଟୋକଲ୍ ବିଶେଷଜ୍ଞମାନଙ୍କ ଦ୍ୱାରା ସାବଧାନ | ସମସ୍ତ ଉପଲବ୍ଧ ଦୁର୍ବଳତା ସର୍ବଦା ଡେଭଲପର୍ ଦଳ ଦ୍ୱାରା ଶୀଘ୍ର ସଂଶୋଧିତ ହୁଏ | ତଥାପି, ଏହା ଧ୍ୟାନ ଦେବା ଉଚିତ୍ ଯେ ସମ୍ପୂର୍ଣ୍ଣ ନିରାପତ୍ତାର ଅନୁଭବ ମିଥ୍ୟା ହୋଇପାରେ |

ଓଉଥ ସେବା ପ୍ରଦାନକାରୀମାନେ ଟେଲିଫୋନ୍ ବିକାଶକାରୀମାନେ ବାମ ବିକାଶକାରୀମାନଙ୍କୁ ସେମାନଙ୍କର କାର୍ଯ୍ୟକ୍ରମର ସୁରକ୍ଷା ପାଇଁ ବିବାଦ କରିବାର ଅନେକ କାରଣ | ବାସ୍ତବରେ, ପ୍ରାରମ୍ଭରେ ସୁରକ୍ଷା ଓଥ ସର୍ଭି, ଏହାର ସଂସ୍ଥାପନ ପ୍ରକ୍ରିୟାରେ ଭୁଲ ଭାବରେ କାର୍ଯ୍ୟକାରୀ ହୋଇପାରିବ, ଅନୁପ୍ରବଳକଙ୍କ ପାଇଁ ଏକ ସହଜ ଲକ୍ଷ୍ୟ ହୋଇପାରେ | ସେହି ଉପଭୋକ୍ତାମାନଙ୍କର ବ୍ୟକ୍ତିଗତ ତଥ୍ୟର ଚୋରିକୁ ନେଇଯିବେ |

ପରବର୍ତ୍ତୀ ସମୟରେ, ଆପଣ ତୃତୀୟ-ପକ୍ଷୀ ପ୍ରୟୋଗଗୁଡ଼ିକରେ ସମ୍ମୁଖୀନ ହୋଇଥିବା ଏକ ସାଧାରଣ ବିଶେଷ୍ୟୁରକ୍ଷତାକୁ ସେମାନଙ୍କ ବ୍ୟବହାରକାରୀଙ୍କୁ ଅନୁମତି ଦେବା ପାଇଁ ବିଚାର କରିବା ଉଚିତ୍ | ଏହାକୁ ମନେ ରଖିବାକୁ ହେବ ଯେ ପ୍ରୋଟୋକଲ୍ ନିଜେ ସୁରକ୍ଷିତ ଏବଂ ନିର୍ଭରଯୋଗ୍ୟ | କେବଳ ଭୁଲ କାର୍ଯ୍ୟକାରିତା ପରେ, ଏହା ହ୍ୟାକର୍ ଆକ୍ରମଣ ପାଇଁ ଅସୁରକ୍ଷିତ ହୋଇଯାଏ |

ରେଫର ହେଡର୍ ବ୍ୟବହାର କରି ଓଉଥ୍ ଟକକି ଚୋରି |

ଯେତେବେଳେ ଆପ୍ଲିକେସନ୍ OUHE ସର୍ଭରରେ ଉପଭୋକ୍ତାଙ୍କ ତରଫରୁ ପ୍ରାଧିକରଣ ଉପରେ ପ୍ରାଧିକରଣ ଅନୁରୋଧ କରେ, ଜଣେ ବ୍ୟକ୍ତି ଏହାର ପରବର୍ତ୍ତୀ ଚେକ୍ ପାଇଁ ସର୍ଭରକୁ ପ୍ରବେଶ କରିବାକୁ କୋଡ୍ ଗ୍ରହଣ କରେ | ଯଦି ଉପଭୋକ୍ତା ଅନ୍ୟ ଏକ ପୃଷ୍ଠାରେ ପୁନ ir ନିର୍ଦ୍ଦେଶିତ ହେବେ, ତେବେ କୋଡ୍ http ପ୍ରାର୍ଥର "ରେନେର୍" ହେଡର୍ କୁ ଦେଖାଯିବ | ଏହିପରି, କୋଡ୍ ବାହ୍ୟ ୱେବସଖିଆରେ ପଡ଼ିବ, ଯାହା uahet ସର୍ଭରରେ ପଞ୍ଜୀକୃତ ହୋଇଥିବା ଉପଭୋକ୍ତା ତଥ୍ୟକୁ ପଞ୍ଜୀକୃତ ହୋଇଥିବା ଉପଭୋକ୍ତା ତଥ୍ୟକୁ ଧମକ ଦେବ |

ଟିପନ୍ତୁ: ରେଫରର୍ ହେଡର୍ ହେଉଛି ଏକ HTTP ପ୍ରଶ୍ନ ହେଡର୍, ଏହା URL ହୋଷ୍ଟକୁ ଘେରିଥାଏ ଯେଉଁଠାରୁ ଅନୁରୋଧ ପଠାଯାଇଛି |

ଏହି ଦୁର୍ବଳତାର ପରିଣାମର ପରିଣାମ ତ୍ୱରାନ୍ୱିତ କରିବାକୁ, ଡେଭଲପର୍ ନିଶ୍ଚିତ କରିବାକୁ ପଡିବ ଯେ ଏହାର ୱେବ୍ ଆପ୍ଲିକେସନ୍ ନିଶ୍ଚିତ କରିବାକୁ ପଡିବ ଯେ ଏହାର ୱେବ୍ ଆପ୍ଲିକେସନ୍ କ H ଣସି html ଇଞ୍ଜୋଜେକ୍ଟ ରହିଥାଏ | ଯଦି ଇଞ୍ଜେକ୍ସନ୍ ଚିହ୍ନଟ ହେଲା, ଆକ୍ରମଣକାରୀଙ୍କୁ ସହଜରେ ଇମେଜ୍ ଟ୍ୟାଗ୍ ସେଟ୍ କରିପାରିବ ଏବଂ ଉପଭୋକ୍ତାଙ୍କୁ ପୁନ ir ନିର୍ଦ୍ଦେଶ କରିବାର ଏକ ଉପାୟ ଖୋଜିପାରେ | ଏହିପରି, HTTP ଅନୁରୋଧର "ReFEEVER" ହେଡର୍ ରୁ କୋଡ୍ ଚୋରି କରିବାର ସୁଯୋଗ ପାଇବ |

ପୁନ ir ନିର୍ଦ୍ଦେଶ_UURI ପାରାମିଟର ବ୍ୟବହାର କରି Oାଉଇ ଟକ୍କକି ଚୋରି |

Oauth ସର୍ଭରକୁ ଅନୁରୋଧ ପଠାଇ ଏକ ଅନୁରୋଧ ପଠାଇବା ପ୍ରକ୍ରିୟା ଆରମ୍ଭ କରିଥାଏ:

https://www.example.com/Signin/autHoize.0tttps//demo.example.com/logsincuse।

ପ୍ରଶ୍ନଟି ସର୍ବଦା "redrect_uri" ପାରାଦୀପକୁ ବ୍ୟବହାର କରିବା ପରେ ଚାଳକକୁ ତାଙ୍କ ରାଜି ହେବା ପରେ ଆପ୍ଲିକେସନ୍ କୁ ଟୋକେନ୍ ପଠାନ୍ତୁ | ଯଦି ଏହି ପାରାମିଟରର ମୂଲ୍ୟ ନିୟନ୍ତ୍ରଣ ନୁହେଁ କିମ୍ବା ଖାଲି ହୋଇନାହିଁ, ସେହିସଂଖ୍ୟା ପ୍ରକ୍ରିୟାକରଣ ପାଇଁ ଏହା ଏକ ସ୍ୱତନ୍ତ୍ର କାର୍ଯ୍ୟକ୍ରମକୁ ପୁନ ir ନିର୍ଦ୍ଦେଶ କରିପାରେ ଏବଂ ଏକ ସୀମିତ ଉତ୍ସକୁ ପ୍ରବେଶ ବ୍ୟବହାର କରିପାରିବ |

https://www.example.com/Signin/autHorize? Woo। *.]risaint_urn=tttpps// ଲୋଗୋ

ବେଳେବେଳେ ସମାନ URL ଗୁଡିକ ଅବରୋଧିତ ହୋଇଛି | ଆକ୍ରମଣକାରୀ ଏହିପରି ଖୋଲା URL ଉପରେ ଗ୍ରହଣ କରାଯାଇଥିବା ତଥ୍ୟକୁ ପୁନ ir ନିର୍ଦ୍ଦେଶ କରିପାରିବେ:

https://www.example.com/oouth20_umhourze.srf? Stttpsport_ur। [email protected]=ttphate.gotptasext।

କିମ୍ବା ଏହା:

https://www.example.com/oauth2/auth2/authoirze? [...]% iRET_UURI = HTTPS% 39 39

ଓାଉଥକୁ କାର୍ଯ୍ୟକାରୀ କରିବା ସମୟରେ, ଆପଣ କଦାପି ଧଳା ତାଲିକାରେ ଥିବା ସମସ୍ତ ମେ 'ଡୋମେନଗୁଡିକ ଅନ୍ତର୍ଭୂକ୍ତ କରିପାରିବେ ନାହିଁ | ପୁନ ir ନିର୍ଦ୍ଦେଶ ଖୋଲିବା ପାଇଁ ଅନୁରୋଧ ଖୋଲିବା ପାଇଁ ଏକ ଅନୁରୋଧକୁ ପୁନ ir ନିର୍ଦ୍ଦେଶିତ ହୋଇନଥିବା ଏକ ଅନୁରୋଧକୁ ପୁନ res ନିର୍ଦ୍ଦେଶନାମା କରିବାକୁ କେବଳ କିଛି URL ଗୁଡିକ ଯୋଗ କରାଯିବା ଉଚିତ ନୁହେଁ |

କ୍ରସ୍ ଲାଇନ୍ ଅନୁରୋଧଗୁଡ଼ିକର ଜାଲିଆତି |

ଜଣେ ଆକ୍ରମଣକାରୀଙ୍କୁ ତାଙ୍କ ଲିଙ୍କରେ କ୍ଲିକ୍ କରିବାରେ ଏବଂ ଏହିପରି ଭାବରେ ମିଳୁଥିବା ଏକ ଅଭାବୀ ହୋଇପାରେ ଯେତେବେଳେ ଜଣେ ଆକ୍ରମଣକାରୀ ପୀଡିତାଙ୍କୁ ତାଙ୍କ ଲିଙ୍କରେ ପରିଣତ କରିବାରେ ସଫଳ ହୁଏ ଏବଂ, ଏହିପରି, ସେ ଏକ ଅନୁରୋଧ ସୃଷ୍ଟି କରିବାକୁ ଯାଉଥିବା ଅନୁରୋଧ ସୃଷ୍ଟି କରିବାକୁ ଯାଉଥିବା ଏକ ଅନୁରୋଧ ସୃଷ୍ଟି କରିବାକୁ ଏକ ସଂକ୍ଷିପ୍ତ ଅନୁରୋଧ ନିଯୁକ୍ତ ହୋଇପାରେ | କ୍ରସ୍ ଲାଇନ୍ ଅନୁରୋଧଗୁଡିକର ଜାଲିଆତି ସାଧାରଣତ c csrf ଟୋକେନ୍ ସହିତ ନରମ ହୋଇଯାଏ, ଯାହା ୟୁଜର୍ ଅଧିବେଶନ ସହିତ ଜଡିତ | ଅନୁରୋଧ ପଠାଇଥିବା ବ୍ୟକ୍ତିଙ୍କ ବ୍ୟକ୍ତିଙ୍କୁ ଯାଞ୍ଚ କରିବାକୁ ଏହା ପ୍ରୟୋଗକୁ ସାହାଯ୍ୟ କରେ | Oauth ପ୍ରୋଟୋକଲରେ "ଷ୍ଟେଟ୍" ପାରାମିଟର Csrf ଟୋକେନ୍ ଭାବରେ ସେବା କରେ |

ଓଉଥ୍ ଉପରେ CSRF ଆଟୱାର୍ଡ କିପରି କରାଯାଏ ଏବଂ "ରାଜ୍ୟ" ପାରାମିଟର ଯେପରି "ରାଜ୍ୟ" ପାରାମିଟର ଯେପରି ବ୍ୟବହାର କରାଯାଇପାରିବ ସେପରି ହେବ |

ହ୍ୟାକର୍ ଏକ ୱେବ୍ ଆପ୍ଲିକେସନ୍ ଖୋଲି, Oauth ବ୍ୟବହାର କରି ସେବା ପ୍ରଦାନକାରୀଙ୍କୁ ପ୍ରବେଶ କରିବାକୁ ପ୍ରାଧିକରଣ ପ୍ରକ୍ରିୟାକୁ ଲଞ୍ଚ କରନ୍ତି | ପ୍ରଦାନ କରିବାକୁ ଆବଶ୍ୟକତାକୁ ପ୍ରବେଶ କରିବାକୁ ଏହି ପ୍ରୟୋଗ ଏକ ସେବା ପ୍ରଦାନକାରୀ ଅନୁରୋଧ କରେ | ହ୍ୟାକର୍ ସେବା ପ୍ରଦାନକାରୀ ୱେବସାଇଟରେ ପୁନ ir ନିର୍ଦ୍ଦେଶିତ ହେବ, ଯେଉଁଠାରେ ଆପଣ ସାଧାରଣତ the ଆକ୍ସେସ୍ ଅନୁମତି ଦେବା ପାଇଁ ଆପଣଙ୍କର ଚାଳକନାମ ଏବଂ ପାସୱାର୍ଡ ପ୍ରବେଶ କରିବାକୁ ଆବଶ୍ୟକ କରନ୍ତି | ଏହା ପରିବର୍ତ୍ତେ, ହ୍ୟାକର ଏହି ଅନୁରୋଧକୁ ଧରିଥାଏ ଏବଂ ଏହାର URL ସଞ୍ଚୟ କରେ | ହ୍ୟାକର କ h ଣସି ପ୍ରକାରେ ପୀଡିତାଙ୍କୁ ଏହି url ଖୋଲିବାକୁ ପ୍ରବର୍ତ୍ତାଇଥାଏ | ଯଦି ପୀଡିତା ସେବା ପ୍ରଦାନକାରୀଙ୍କ ପ୍ରଣାଳୀରେ ପ୍ରବେଶ କରିଥିଲେ, ତେବେ ଏହାର ପରିଚୟପତ୍ର ଏକ ପ୍ରାଧିକରଣ କୋଡ୍ ପ୍ରଦାନ କରିବାକୁ ବ୍ୟବହୃତ ହେବ | ପ୍ରାଧିକରଣ କୋଡ୍ ଆକ୍ସେସ୍ ଟୋକେନ୍ କୁ ପ୍ରବେଶ ବିନିମୟ କରେ | ବର୍ତ୍ତମାନ ଆବେଦନରେ ହ୍ୟାକର୍ ଆକାଉଣ୍ଟ୍ ଅନୁମୋଦିତ | ଏହା ପୀଡିତାଙ୍କ ଆକାଉଣ୍ଟକୁ ପ୍ରବେଶ କରିପାରିବ |

ତେଣୁ, ମୁଁ କିପରି "ରାଜ୍ୟ" ପାରାମିଟର ବ୍ୟବହାର କରି ଏହି ପରିସ୍ଥିତିକୁ କିପରି ପ୍ରତିରୋଧ କରିପାରିବି?

ପ୍ରୟୋଗ ନିଶ୍ଚିତ ଭାବରେ ଏକ ମୂଲ୍ୟ ସୃଷ୍ଟି କରିବା ଜରୁରୀ ଯାହାକି ଉତ୍ସ ଖାତା ଉପରେ ଆଧାର କରି (ଉଦାହରଣ ସ୍ୱରୂପ, ୟୁଜର୍ ଅଧିବେଶନ ହ୍ୟାଶ୍ କି କୁ ବ୍ୟବହାର କରନ୍ତୁ) | ମୁଖ୍ୟ ବିଷୟ ଏହା କ'ଣ ଲାଭ କରିବା ନୁହେଁ, ମୂଳ ଚାଳକ ବିଷୟରେ ବ୍ୟକ୍ତିଗତ ସୂଚନା ବ୍ୟବହାର କରି ମୂଲ୍ୟ ଅନନ୍ୟ ଏବଂ ଉତ୍ପାଦିତ | ଏହାକୁ "ରାଜ୍ୟ" ପାରାମିଟରକୁ ନ୍ୟସ୍ତ କରାଯାଇଛି |

ପୁନରାବୃତ୍ତି ସମୟରେ ଏହି ମୂଲ୍ୟ ସେବା ପ୍ରଦାନକାରୀଙ୍କୁ ପ୍ରସାରିତ ହୋଇଛି | ବର୍ତ୍ତମାନ ହାଚର୍ ପୀଡିତାଙ୍କୁ ତୁମର ରଖାଯାଇଥିବା rsl ଖୋଲିବାକୁ ନିମନ୍ତ୍ରଣ କରେ |

ପ୍ରାଧିକରଣ କୋଡ୍ ଦିଆଯାଇଛି ଏବଂ "ରାଜ୍ୟ" ପାରାମିଟର ସହିତ ଅଧିବେଶନରେ କ୍ଲାଏଣ୍ଟକୁ ପଠାଯାଇଥାଏ |

ଏକ ଅଧିବେଶନ ସୂଚନା ଉପରେ ଆଧାର କରି ଗ୍ରାହକ ଏହାକୁ "ଷ୍ଟେଟ୍" ମୂଲ୍ୟ ସହିତ ତୁଳନା କରି "ରାଜ୍ୟ" ମୂଲ୍ୟ ସହିତ ତୁଳନା କରାଯାଏ, ଯାହା ପ୍ରାଧିକରଣ ପ୍ରଦାନକାରୀଙ୍କୁ ପଠାଯାଇଥିଲା | ଏହି ମୂଲ୍ୟ ଜିଜ୍ଞାସୀରେ "ଷ୍ଟେଟ୍" ପାରାମିଟର ସହିତ ମେଳ ଖାଉ ନାହିଁ, ଯେହେତୁ ଏହା କେବଳ ସାମ୍ପ୍ରତିକ ଅଧିବେଶନ ବିଷୟରେ ସୂଚନା ଆଧାରରେ ଯୋଗାଇ ଦିଆଯାଇଛି | ଫଳସ୍ୱରୂପ, ପ୍ରାପ୍ତ ମୂଲ୍ୟ ସିଷ୍ଟମ୍ ଦ୍ୱାରା ଗ୍ରହଣୀୟ ନୁହେଁ |

"Redreirtact_uri" ପାରାମିଟର, Oauth ବ୍ୟକ୍ତିଗତ କି ସେଟିଂ ବ୍ୟବହାର କରି ଅନ୍ୟ voulnity ଏକ ତ୍ରୁଟି ଅନ୍ତର୍ଭୂକ୍ତ କରେ (ଚାବି ବେଳେବେଳେ ଚାବି) ଏବଂ ପ୍ରାଧିକରଣ କୋଡ୍ ନିୟମ ଉଲ୍ଲଂଘନ (ଯେତେବେଳେ ଏକାଧିକ ଆକ୍ସେସ୍ ଟୋକେନ୍ ଦେବା ପାଇଁ ପ୍ରାଧିକରଣ କୋଡ୍ ଥରେ ଅଧିକ ବ୍ୟବହାର କରାଯାଇପାରିବ) | ଉପରୋକ୍ତ ପରିଗୁଡ଼ିକ ଅପେକ୍ଷା ଏହି ଦୁର୍ବଳତା କମ୍ ସମାନ, କିନ୍ତୁ ଏହା ସେମାନଙ୍କୁ କମ୍ ବିପଜ୍ଜନକ କରିଥାଏ ନାହିଁ | ଏହାର ୱେବ୍ ଆପ୍ଲିକେସନ୍ ର ନିର୍ଭରଯୋଗ୍ୟ କାର୍ଯ୍ୟ ନିଶ୍ଚିତ କରିବାକୁ ଡେଭଲପର୍ ସମସ୍ତ ଆବଶ୍ୟକୀୟ ଅଭ୍ୟାସ ଜାଣିବା ଉଚିତ |

ଅନୁବାଦିତ ଆର୍ଟିକିଲର ଲେଖକ: ସାଇଡ ସାଗର |

ଗୁରୁତ୍ୱପୂର୍ଣ୍ଣ! କେବଳ ଏକାଡେମିକ୍ ଉଦ୍ଦେଶ୍ୟ ପାଇଁ ସୂଚନା | ଦୟାକରି ଆଇନଗତ ସହିତ ପାଳନ କରନ୍ତୁ ଏବଂ ବେଆଇନ ଉଦ୍ଦେଶ୍ୟରେ ଏହି ସୂଚନାକୁ ପ୍ରୟୋଗ କରନ୍ତୁ ନାହିଁ |

CISoClub.ru ଉପରେ ଅଧିକ ଆକର୍ଷଣୀୟ ପଦାର୍ଥ | US କୁ ସବସ୍କ୍ରାଇବ କରନ୍ତୁ: ଫେସବୁକ୍ | Vk | ଟ୍ୱିଟର | ଇନଷ୍ଟାଗ୍ରାମ | | ଟେଲିଗ୍ରାମ | | Zen | ଦୂତ | ICK ନୂତନ | ୟୁଟ୍ୟୁବ୍ | ନାଡ

ଆହୁରି ପଢ