Sophos explique que le lien intitulé WTF amenait l'utilisateur vers une page blanche, mais qui contenait du code afin d'utiliser une technique dite de cross-site request forgery ( CSRF ) pour que des publications automatiques aient lieu depuis son compte, dans la mesure où il était déjà connecté. Dans le schéma d'une telle attaque, un site Web est amené à effectuer une requête provenant d'un site malveillant.
L'exploit a été corrigé rapidement et Twitter a procédé à la suppression de certains messages ainsi véhiculés, dont certains obscènes, à l'instar d'activités sexuelles revendiquées avec des chèvres. Pas de problème grave de sécurité à déplorer donc, mais pour la deuxième fois en une semaine, Twitter a été piégé.
Publié le
par Jérôme G.


Journaliste GNT spécialisé en nouvelles technologies
Sur le même sujet
Cette page peut contenir des liens affiliés. Si vous achetez un produit depuis ces liens, le site marchand nous reversera une commission sans que cela n'impacte en rien le montant de votre achat. En savoir plus.