粗看此次外泄出的资料库
额……是不是咋看咋真的熟识呢……
忽然想到,这不是透过Twitter的OAuth验证后以获取到的采用者重要信息么?!
这玩意儿,是个须要Twitter进占的伺服器端应用软件都能以获取获得啊
依照OAuth的准则,Twitter的伺服器下面存的如果是除此之外两套莫尔穆瓦龙县才对,直言此次外泄出的简而言之的资料库如果就是某一伺服器端服务项目的资料库列先卡了
所以特别针对这本外泄出的资料库,领到的骇客能干嘛呢?
依照Twitter的APIUSB,透过OAuth校正采用者后,采用者能进行常规性Twitter操作方式,也是罗亚尼、高度关注啥的,大体上是Twitter的伺服器端应用软件能做的TNUMBERA46事,再者查阅采用者公钥啥的,那个总之是做不出的,修正就更别说了……
但是这所有人操作方式的大前提都创建在和资料库相关联的App ID和App Secret依然有效率的情况下
App ID这货依照Twitter的API采用条文,Twitter想封就封,估算此次事被爆出的这时候已经淀屋了
再者App Secret,着实开发人员说实话就换的。在开发人员觉察到资料库外泄的后,依照通常操作方式业务流程,App Secret如果在第三天数就被代替了吧……
综上所述,这本资料库的外泄严重威胁如果是非常有限……
最终提问呵呵题主问的『修正公钥与否有效率』
那个总之是……没有效率果的啦~~~~
透过你许可赢得的OAuth是为了防止开发人员记录采用者账号公钥,总之,也就和你与否修正公钥无关了(总之这是我当年采用的这时候的安全策略,现在可能有所更改,懒得测试了……错了勿怪……)
但是你能在应用中查阅你许可的可疑第三方应用,把他们给禁用掉后,相应的OAuth就会自动失效了
所以说,定期检查关联了你Twitter账号的应用,也是安全采用Twitter必须要做的工作。