La conception de l'API d'un fournisseur de services d'IA bien connu semble présenter quelques problèmes. Actuellement, elle utilise encore une simple forme de chaîne de caractères, ce qui comporte un risque non négligeable — il suffit de décoder simplement le JWT pour que les informations sensibles des utilisateurs soient directement exposées. Ce problème hérité d'une conception précoce présente manifestement des lacunes en matière de sécurité. Pour un service traitant des données utilisateur, ce genre de vulnérabilités doit être rapidement corrigé, il ne faut pas laisser les données privées exposées de cette manière.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
22 J'aime
Récompense
22
7
Reposter
Partager
Commentaire
0/400
SchrodingerWallet
· 2025-12-28 02:17
Putain, on peut encore jouer comme ça ? Déchiffrer directement, et ça se dévoile, cette conception est vraiment naze
JWT en mode dénudé, c'est quoi cette époque, cette démarche des grandes entreprises est vraiment exceptionnelle
Ça fait tellement d'années que ça n'a pas été changé ? On dirait que c'est un peu risqué
Il semblerait que les données privées soient simplement laissées comme ça, c'est absurde
Il aurait dû y avoir quelqu'un pour mettre fin à cette histoire, il est vraiment temps d'agir
Mais pour revenir à ce qu'on disait, il doit y avoir encore pas mal de bugs hérités comme ça
C'est vraiment n'importe quoi, les données des utilisateurs sont exposées comme ça, pas étonnant qu'il y ait toujours des problèmes
C'est encore plus dégoûtant que n'importe quelle faille, la conception de base est cassée
Voir l'originalRépondre0
ColdWalletGuardian
· 2025-12-27 05:17
JWT expose directement des données privées, c'est vraiment peu sérieux. Les grandes entreprises font aussi ça ?
Voir l'originalRépondre0
BTCRetirementFund
· 2025-12-26 01:50
Oh là là, c'est vraiment insupportable, on peut simplement décoder JWT en clair ?
---
Encore ce vieux problème de conception, quand sera-t-il corrigé ?
---
Ce n'est pas comme si on mettait des informations privées dans la rue, on n'a aucune précaution
---
Les grandes entreprises font ça à la perfection, la sécurité de la vie privée est juste un accessoire
---
Ça fait des années qu'on le dit, quand vont-ils enfin faire attention ?
---
JWT n'est même pas encrypté, c'est vraiment du développement à la va-vite
---
Les pièges laissés par les anciennes versions, il fallait attendre que ça devienne un gros problème pour changer, sans commentaire
---
Ce genre de pile de données sensibles, comment peut-on encore appeler ça une grande entreprise réputée ?
---
On sent que ce bug existait depuis longtemps, pourquoi en parler seulement maintenant ?
---
La fuite de données privées est vraiment inacceptable, il faut réparer ça rapidement
Voir l'originalRépondre0
SingleForYears
· 2025-12-26 01:49
哥们这真的离谱,JWT直接明文?这得多不上心啊
---
Il aurait dû changer cela il y a longtemps, continuer comme ça, il y aura tôt ou tard un problème
---
Attends, une plateforme aussi grande utilise encore ce genre de design obsolète ? Ce n’est pas possible
---
Les données privées sont simplement exposées, on dirait qu’on se balade à poil...
---
Pourquoi personne ne semble y prêter attention ? C’est vraiment bâclé
---
Laissez tomber, je suis déjà déçu par les grandes entreprises, c’est comme ça
---
Putain, ils ont encore ce genre d’opération ? Que fait le département sécurité
---
JWT non chiffré ? Qui a eu cette idée ?
---
Franchement, si ce genre de vulnérabilité était découvert par le public, ce serait la fin de leur réputation
---
Il n’est vraiment pas acceptable de laisser des informations sensibles comme ça, il faut impérativement rectifier
Voir l'originalRépondre0
token_therapist
· 2025-12-26 01:45
Cette vague est vraiment absurde, JWT en clair ? Tu utilises encore des chaînes de caractères pour stocker la clé secrète à notre époque ? Il aurait dû être changé depuis longtemps.
Voir l'originalRépondre0
LiquidationWatcher
· 2025-12-26 01:39
Ngl, JWT en texte clair, c'est essentiellement demander à se faire défoncer... j'ai déjà vu ce film, tu te souviens quand les clés de tout le monde flottaient simplement ? Le facteur de sécurité de cette conception d'API est déjà dans la zone dangereuse fr. C'est comme ça que les positions sont liquidées, sauf que ce sont des données utilisateur au lieu de collatéral. ils doivent chiffrer ces données hier, pas demain.
Voir l'originalRépondre0
zkProofGremlin
· 2025-12-26 01:26
JWT déchiffré directement peut-il révéler des données privées ? C'est vraiment nul... Heureusement, je n'ai pas mis des choses importantes chez eux
La conception de l'API d'un fournisseur de services d'IA bien connu semble présenter quelques problèmes. Actuellement, elle utilise encore une simple forme de chaîne de caractères, ce qui comporte un risque non négligeable — il suffit de décoder simplement le JWT pour que les informations sensibles des utilisateurs soient directement exposées. Ce problème hérité d'une conception précoce présente manifestement des lacunes en matière de sécurité. Pour un service traitant des données utilisateur, ce genre de vulnérabilités doit être rapidement corrigé, il ne faut pas laisser les données privées exposées de cette manière.