the security risks of web 2.0 - def con 17
DESCRIPTION
The security risks of Web 2.0 by David Rook at DEF CON 17 2009.TRANSCRIPT
![Page 1: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/1.jpg)
���������
��� �����������������������
�������� !�"���#�$��
![Page 2: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/2.jpg)
������
� ����������� �����������
� ���������� �����������������������
� �������������������� ��������� ���������������
� ������������������������������������ �
� !������"����������������������
![Page 3: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/3.jpg)
������� �������������
���������������������� ��������� �!
� ��������������#�$��%�&������#�'������' &#��' �#�(�'!�����������������������
� �������)��*��+��� ����������*� �� ��,
� ����-���"����+��� ��������"��� �� ��,
� .� &�����������������"�����
� ''����-���"���������/�(���"
� 0�����������������"�����������������������+���������/�1��#����/���������,
![Page 4: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/4.jpg)
� ���������"�������������2�
3 %�����&���'����������&���������������
����&�'�$���(�������������
3 ���������!�&�)�����������&�)���'&�����'�����
3 *���������������&�������+ ��&�� ,"�-&.�����&
� ���������"������������4
3 %�'���������������//���'&�����'�����
3 0�)�������������1���&��2����3��������
3 0�)����/����&�����3
![Page 5: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/5.jpg)
� 5��� �����������������������������������"�����������������������������������������������"�������#������������"���������������������������������������������"������� ����������/������������������4�6������""��������������������������������������/��������������"�"��������7
����.2$�����8 ���9�
![Page 6: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/6.jpg)
![Page 7: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/7.jpg)
���������������� ����� �� �
�������
�������� ���� ����� � ��
��
���������������
���������������
������������
���������������
���������������������������
�����!"#$�%
"���
���������
�������
#������
���������
�������
�����
�������
�������
����
�����������
���������
$���������%���&�%'�(
![Page 8: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/8.jpg)
�����������%��)���&�%*�(���'�(
+������� &�%*�( &�%'�(
0������������:������ $����/������� ������/�������
&������������ 6��/������"������
;����������������� �/� 6<��
�������/�� !�=>#�!��&#�!��& �?�@#�? .)#� .�&#�$< �#�@=>#�!��&#�!��&
���������� ������������
�����8 ��� &�����&�
������ �������������������� �������������������
��������������"����� -���������#������"�������"�����
&���� ������ &���� ������
![Page 9: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/9.jpg)
� ������ ��� ���"���/
� ������ ���$�����0��/��
� A>�'�*�����
� ��������������������������������0����
� '�����������>���/
� '������ ����/
� '��������������������
+�����&�%'�(,������%�������
![Page 10: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/10.jpg)
![Page 11: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/11.jpg)
� .����"����������������������������"��������� ���������������4
3 @ �����
3 0��'�*������
3 =����"�������/��!����
����&�%'�(��������,������%�������
![Page 12: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/12.jpg)
� )�������� �B�)�
� '������������������ �B�C�
@ �����������������������""�����������������
��""�������������������������������������������
���������������/����������/������������
+�����������������-���
![Page 13: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/13.jpg)
� &��������5 ����7
� ���������������"���������������������+����/����������,����������������������"�/�
� �����4�D����"�E�������� ��������F�G���"4::%��"���� ���:�/�8���:����������� �/�BGH������� ������D:����"�E
� )��8&��������5$�����7
� '�"��������������������������"�/�����������������
� �����4�D����"�E����+������� �����,D:����"�E
� -.=�6���
� ��������������������������"�/��-.=#�����������������������������������������������
� �����4����"4::%��"���� ���:��� "�"B���FD����"�EIII
� ���"�������4�D����"�E�����"��F������� ;$> ���%.�+J���FJ,HKL������� ����+������� ;$> ��������/+"��#������� ;$> ��/��,,L�D:����"�E
+�����������������-���
![Page 14: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/14.jpg)
+�����������������-���
� ������������������������� �B
� -�������������������-.=������� ���""�
� ;�������������������������"����
� ���"��"�/����/�@ �����������
� �����+� �? .)#�@=>���,������������������������
![Page 15: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/15.jpg)
+�����������������-���
� -����������������-.=�����?�@�����$'���""������������������*�������"����������������������� �����������������������������������������-.=
� '���������������� ����+����,�������������������/����������������������������������������4
D����"�E����+������� �����,D:����"�E�
��������*������������-.=
� =�����������"���������������������? .)��������������-.=�������*�������"�����+,
![Page 16: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/16.jpg)
������������+,�
M�
�������"L�
��+������ @=>!��"$����,�M�
���"�F����@=>!��"$����+,L�
N�������+������ �����@.�*��,�M�
���"F��������@.�*��+J=�%��� @=>!��&J,L�
���+O����",�M
���"F��������@.�*��+J=�������� @=>!��&J,L�
N�
N�
���" �"�+J(<�J#�7���"��%� "�"B���F���"4::������8%��"� ���J#����,L
���" ��������������/�F���������+,�
M����+���" ���� ����FF�P,�M�
������"����F����" ��"����%�L�::���������������
���+����,�N�
N����" ���+����,L�N
+�����������������-���
![Page 17: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/17.jpg)
� )�������� �B�)�
� '������������������ �B�C�
+����������.����/������+��/�
��� $0������������������//�8���������2������������������"�8������������������������������������""��������#��������������������������2������������"�����������������������������������������������
@ �OF�� $0@ #���������������"�����%����������������2��������#����������� $0#�������������������������������%������/��������������������������
![Page 18: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/18.jpg)
&. �����"4::���*������ ���:��/�� ���� !��&:� �!��&������������������F���*����Q"���F)��*�����Q �����F �����
+����������.����/������+��/�
![Page 19: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/19.jpg)
(<�����"4::���*������ ���:"������B���*�F�/���*�Q �����F ����� ���� !��&:� �
!��&��������������� �����'-F���RPK9STU
+����������.����/������+��/�
![Page 20: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/20.jpg)
D'=(� $�F5���"4::���*������ ���:"������ ����B���*�F�����*�7 :E!��&:� �
!��&��������������� �����'-F���RPK9STU
+����������.����/������+��/�
![Page 21: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/21.jpg)
+����������.����/������+��/�
� ������������������������� �B
� @=>�����? .)�������������������������"�������
� ��� ���������������������������������
� ���.��/���&����������G��"���������
![Page 22: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/22.jpg)
+����������.����/������+��/�
� -�����������V������/������-��1�
� D'=(� $�I ����D'0$�=<� $�I �������%"�������
D��/����FJ���"�4::��� /��/� ���:��������:;"���&������
�����F����Q��F�Q/���"�F.��&�����Q.��&�����F&� .$-�Q&�����
F�����RQ&������/���F�����RQ"FQ���F ��JE
D���������FJ���"�4::��� /��/� ���:��������:;"���&������
�����F����Q��F�Q/���"�F.��&�����Q.��&�����F&� .$-�Q&�����
F�����RQ&������/���F�����RQ"FQ���F ��JE
(=�'>�����/�"��������� $0�������������
![Page 23: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/23.jpg)
+����������.����/������+��/�
(��/������������ $0������? .)
� )��������@=>!��"$�����+@!$,�"�������������������������������������
� ? .)���������������������������������������������
� ����2������������� ��������������/�������B
� ? .)���������������������O
![Page 24: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/24.jpg)
(��/������������ $0������? .)����������
+����������.����/������+��/�
D����"����"FJ�%�:*�������"�JE
���������/��/�+����,M
��� �����#��L
����+� F��L�� D����� 6��� �������� ��/��L��HH,�M
������HF�JD��EJ�H����� 6��� ��������W�X <���� H�JD:��EJL
N
������� ����+JD��EJ�H�������H�JD:��EJ,L
N
D:����"�E
D����"����"FJ�%�:*�������"�J����FJ���"4::���� /��/� ���:����:��������B���F*�Q����F�>>Q"����F��������Q��������F/��/�Q��%FUUUUUJE
D:����"�E���������!�������������������������������������
![Page 25: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/25.jpg)
� )�������� �B�)�
� '������������������ �B�C�
�01��2������
�� A>���*�������������������������������������J��*�����J������ A>���������������"�����������������������������""��������
![Page 26: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/26.jpg)
�����������������F���� �����+J������J,��������F�J <><���Y�0$.=������!<$<�����F�GJ�H����)���H�JGLJ
�01��2������
'������2 ���Z�2FZ�
�F��FF����#����/�O
J <><���Y�0$.=������!<$<�����F�Z�2 .$�Z�2FZ�2L
�����"��%��"�#����� A>�'�*����������������������������/������������������������������4
����� ������3 P������������������������������������ A>�'�*���������"�������S�#���H����������������������������������/������[���������V<���������������U�������
������"����������������������� @\�-������
![Page 27: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/27.jpg)
�01��2������
![Page 28: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/28.jpg)
� ������������������������� �B
� 6��/����������"�����������%"������/���� ���������/��
� !���������������*���������������� ��������������
� !���������������*��������� �����/�*�������"� ���������
�01��2������
� '�*��������������������? .)#�@=>#� .�&���
![Page 29: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/29.jpg)
������� ���� A>�'�*������%"����#�?������U
���������C<�!P��<�
�94��]����F�����V��+G��/��G#GG#���,L
R�4��]"��F�����V��+G"�������G#GG#���,L
S�4�]�����F�����^����+J <><���Y�0$.=�G��^����G�!<$<�+�����>'\<�GJ ]���� JG,��)-�+"��������>'\<�GJ ��K+]"��, JG,�>'='���J#]���,L
<8=���F�R��P��R�_/���� ���G,�.$��F��:Y
&�������F������/
�01��2������
![Page 30: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/30.jpg)
�01��2������
A>�'�*����/�����������*�������"�#�?�������U
-<�>�$<�_���������+�KK,#_���������+�KK,�-<�>�$<�����^��������;$ .$�0.$������� ���#� ��������������*�����#������������������ ��F� �������� %��"FG�G�����+� %��"FUU����� %��"FRK����� %��"F�R������ %��"F�9S,�.&<)�����^�������0<��!�)<@��0$.=������^�������')�.�_�#_��!'><+__0<��!^ ���; F�,�6<(')�%�+G�"����WGH_�HGX����WGH_�HGXF�����+������+�������#WGH_�HGX,,HGGD����"�����F���"4::��� ��:* *�ED:����"�EGGG,0<��!�)<@��0$.=������^�������')�.�_�#_��<)-��>. <�����^�������-<�>>.���<�����^������
![Page 31: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/31.jpg)
���"4::��� ��:* *����������������������/4
������� ������+JD���������F���"4`:`:��� ����� ���`:����`:���% ����������F������/��F�ED`:�����EJ,L
������� ������+JD����"����"F`J�%�`:*�������"�`J����F`J���"4`:`:*� ���/*� ���1��/ ���`:��TUKT�`:���/*� *�`JED`:
�01��2������
![Page 32: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/32.jpg)
� )�������� �B�)�
� '������������������ �B�C�
-3�45��2������
@&��!�'�*������������������������������������
���8��""��������������������������������@&��!������
����@=>�����
![Page 33: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/33.jpg)
-3�45��2������
����� %��
DB%���������FJ� �J�������/FJ;�08TJBE
D����E
D���E
D��������E ������D:��������E
D�������E)��*�D:�������E
D��/��'-E����*�D:��/��'-E
D"�������E����D:"�������E
D:���E
D���E
D��������E6����D:��������E
D�������E�����D:�������E
D��/��'-E��������D:��/��'-E
D"�������E������ ���D:"�������E
D:���E
![Page 34: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/34.jpg)
-3�45��2������
::�����:���W��/��'-:�%�+,FZ����*�2 ����"�������:�%�+,FZ����2X
'�����G�����F�
::�����:���W>�/��'-:�%�+,FG�G�����F�������"�������:�%�+,FG�G ����F�X
�F��FF����#����/�O
�����"��%��"�#������*���������G�����F��������������������"���������������������������
![Page 35: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/35.jpg)
-3�45��2������
� ������������������������� �B
� @=>�������@�����?�@O
![Page 36: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/36.jpg)
� )�������� �B�C�
���"��"�/����/�@ �������*��������������
�""���������������������"����������������������"�/
-��&����
![Page 37: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/37.jpg)
�������/������ ��������������
)��@ ����������������������������"����������
��������/��������� ���
0�����@ �����#�P�������/���"���������/��=� "���
���������H���������������P������
<���������U� ������������������
-��&����
![Page 38: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/38.jpg)
����������#��������������������/���O
����-��������#������������ �"�������U
-��&����
;�������"�/�������������������/���"�����������4
����%���F��������+G���"4::��� ���������� ���JED:�ED����"��
���FJ���"4::��������1 ���� ���:% *�JED:����"�ED��G,L
�����������% *����B
![Page 39: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/39.jpg)
��� �������F�������� �������<���� ����!�=>L�
�����/�F��� $/<%"+:����� ����^�����������^�����F�G+ Y,GL:/,L�
�������������F������/ %�+������,L�
���������F���������W�XL�
��������������� �
��� ������;"���F�� �����+,L�
������;"���W�XFJ-��#���� ����-���� ��� �������� ����G���������BJL�������;"���W�XFJ?������� ����-���� ��� �����OJL�������;"���W�XFJ����#���� ����-���� ��� 4,JL�
������;"���WRXFJV����OB����B���� ����-���� ��� ����/��OJL�������;"���WPXFJ�� ��� ����-���� ���JL�
������;"���WKXFJ_���������� ����-���� ���JL
��� /�$����F�������;"���W=��� �����+=��� ������+,Y������;"��� ��/��,XL�
�"���<�����F��������+/�$���,L�
��� %���F��������+G���"4::��� ���������� ���JED:�ED����"��
���FJ���"4::��������1 ���� ���:% *�JED:����"�ED��G,L
-��&����
![Page 40: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/40.jpg)
��� �*�%�����F��� @!����+,L�
�*�%���� ������+J:������:�"���J#�J&. �J#�J�����������^����FJH���������HJQ������FJH�"���<����HJQ���F���Q�"���F�"���J,L�
��� �*�%������F��� @!����+,L�
�*�%����� ������+J:�������:�����/�J#�J&. �J#�J�����������^����FJH���������HJQ���W���XFJH%��HJQ���F���Q�"���F�"���J,L
-��&����
![Page 41: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/41.jpg)
��� �������F�������� �������<���� ����!�=>L�
����/�F��� $/<%"+:D����������FJ+ Y,J����FJ������8���8����^���J:/,L�
��� �������F�����/ %�+������,L�
�������F�������W�XL�
��� �����L
������F��������+������� �����,L�
������� ����+JD��/����FG���"4::��������1 ���� ���:% "�"B�FJ�H�������H�JQ������FJ�H��������H�JGEJ,L�
������� ����+JD��/����FG���"4::���������� ���:��/ /��GEJ,L
-��&����
![Page 42: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/42.jpg)
-��&����
!�������������/������B
� ����������/����������������������"���������
� ��������/����:��������"����
� '�����/��:!�����: �"�������+&-&:6 !������,
� ;���/�������������������--�
![Page 43: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/43.jpg)
� )�������� �B�C�
0���//�/��������������������/��������������
��������������� ������������/�������������
��������������%"���������
/�����2�������
![Page 44: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/44.jpg)
DB%���������FJ� �JBE
D��� ������FJ� �7E
D������E
D����E)��*��)��D:����E
D����E���"4::%��"���� ���D:����E
D�����"����E)������������������/����*�D:�����"����E
D���/��/E�8��D:���/��/E
D"��-��E�#����?������U��U4��4���(=�D:"��-��E
D����6����-��E0��#����?������U��U4�R4�U�(=�D:����6����-��E
D����E���"4::%��"���� ���:����D:����E
D/������E<�������D:/������E
D����/��/<�����E�����_%��"���� ���D:����/��/<�����E
D��=����E�������_%��"���� ���D:��=����E
D���EKD:���E
/�����2�������
![Page 45: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/45.jpg)
/�����2�������
$����a���$����
� ��������������������������������������/���
� ����������������@ ������ $0�"������
![Page 46: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/46.jpg)
D���E
D����ED����"�E������� ��������FZ���"4::%��"���� ���:�/�8���:����������� �/�B2H������� �����D:����"�ED:����E
D����E���"4::%��"� ���:���:���*�D:����E
D�����"����E������������/���OD:�����"����E
D"��-��E0��#����?������U���4P�4�T�(=�D:"��-��E
D/���E���"4::%��"���� ���:���U:�9:�� ����b����D:/���E
D:���E
D:������E
D:���E
/�����2�������
![Page 47: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/47.jpg)
D���E
D����EQ��L����"�Q/�L������� ��������FZ���"4::%��"���� ���:�/�8���:����������� �/�B2H������� �����Q��L:����"�Q/�LD:����E
D����E���"4::%��"� ���:���:���*�D:����E
D�����"����E������������/���OD:�����"����E
D"��-��E0��#����?������U���4P�4�T�(=�D:"��-��E
D/���E���"4::%��"���� ���:���U:�9:�� ����b����D:/���E
D:���E
D:������E
D:���E
/�����2�������
![Page 48: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/48.jpg)
/�����2�������
>�����a���$����
� ���������������������������!�=>����
� '�������� %����������������������������������
� ��������/�������������������������������������%�
![Page 49: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/49.jpg)
D����"�E
�%�0��FJJL��0��FJ�4``����� �%�JL
��� ����0�� F���������@.�*��+J ���"���/ 0�� ����.�*��J,L
��� $������0�� F�����0�� ."��%�0��+��0��#�#���,L
�%�0��HF�$������0�� $�����+,L
$������0�� ����+,L�����+�%�0��,L
������� ��������FZ���"4::%��"���� ���:�/�8���:��������� �/�B2H��%�0��
D:����"�E
/�����2�������
![Page 50: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/50.jpg)
C������ � ��������������
� (;' "� ���������������� ;$>2����������
� ;$>������������%�+,�����������������
D����������FJ� �JE
D������E
D����E������D:����E
D���E
D����E����"����8 �����:��":�����^���D:����E
D����E���"4::��� %��"���� ���JL"���8�J"�����G�����������������/���G�J�EJ:��":�����^���D:����E
D"��-��E0��#��9�.������S��P4��4�K�H�R��D:"��-��E
D:���E
D:������E
D:���E
/�����2�������
���������-������(���������������������������������
![Page 51: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/51.jpg)
!�������������/������B
� V����������������������������������������
� ���/���������������������/������//��/
� $��������������������"�����������/
/�����2�������
![Page 52: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/52.jpg)
� )�������� �B�C�
=����"��������/�������������"�����������
� ������ ���������������������������"������������
%"�����������������������/������������������@ �
����� $0
6��7�����&�����5����
![Page 53: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/53.jpg)
6��7�����&�����5����
���"4::�� ��� ��:6�����/)��=�":
![Page 54: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/54.jpg)
6��7�����&�����5����
=����"�
=����"� ������������������#����������������B
=����"����"���#�������"��
=����" �����������������������������
=����"� ������������������������#������� .&
![Page 55: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/55.jpg)
6��7�����&�����5����
���"4::��� /��/� ���:�/
![Page 56: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/56.jpg)
6��7�����&�����5����
��/��
��/�������"�������"��������������
���"�����������/�����������������#������"����
�����-.=��������������������"�������
0����������*�����/���������������"������
![Page 57: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/57.jpg)
6��7�����&�����5����
=���������0��������""���������
�����������""��������
![Page 58: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/58.jpg)
6��7�����&�����5����
=���������0��������""���������
�����������""��������
![Page 59: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/59.jpg)
6��7�����&�����5����
=���������0��������""���������
![Page 60: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/60.jpg)
6��7�����&�����5����
![Page 61: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/61.jpg)
6��7�����&�����5����
=���������0��������""���������
�����������""��������
&���"�������������������"���� �����""���������
P[��������0������ �������������� ���������
)����������������������������#������a��/� �
![Page 62: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/62.jpg)
� )�������� �B�)�
� '������������������ �B�C�
�""���������������������������������������������������
����������/�������#���������������/�#�����������"�������
�����/���������������""���������"������
�����������1������
![Page 63: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/63.jpg)
�����������1������
�����"����������������������/������/������������
����������� ������������ ��
������������������
������������ ����������� ����������
�������� �!"����"#$ !$�
%��!$&"�����%"�'� (!�&)"� ���
���"4::��� %��"���� ���:��� ����B���F=�����
'��������������������/���������;$>
���"4::��� %��"���� ���:��� ����B���F=�������)-�����������F�
)��������������/�F�����������������/
![Page 64: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/64.jpg)
�����������1������
� ������������������������� �B
� ->�������������������������������������"���������
� 6���������/��������������������������������������
![Page 65: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/65.jpg)
�����������1������
$����/� ->�����������������������/�"������/�����
'��������������/������/����#������"4����
DO88 ->�����������"�����%���������4�� �$�R�6��������0���T#����K�+��4�K4�P�< �,�88E
DO88 ->�����������"�����%���������4�� R�6��������.����K#����K�+�K4�R4RS�<-�,�88E
DO88 ->�����������"�����%���������4�� P�6���������"����#����9�+�94KK4PT�&-�,�88E
DO88 ->�����/���������a�� ����� �88E
DO88 ����������@=> "� ����K��� �R�;�+���"4::��� %%%% ���,���������+%%%,�88E�+��������"����������������O,
![Page 66: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/66.jpg)
�����������1������
&�������/�������������/�����������������/�����������"������
D%�4���"���"����FJ<������"JED%�4����������ED%�4������������E<�����������D:%�4������������E
D:%�4����������ED%�4��������������FJ%�4�����/JED%�4��%>�/�������FJK�J:ED%�4"����������FJ H_ HJ:E
D:%�4����������ED:%�4���"���"E
![Page 67: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/67.jpg)
�����������1������
��� ���""����������������������������������������
� =�������������������������������������������S
� )������������������������������������������
� C�������������������"��������������������
� V�����������������#�����������/�������������������
� ���������\����(���1�����
![Page 68: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/68.jpg)
�����������1������
![Page 69: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/69.jpg)
� )�������� �B�)�
� '������������������ �B�C�
��������������������������*�����/�������������������#�
"�����/����������#����������������1����������
�����������������������#����������"����������������� �
���7����������������7��������� /��)�
![Page 70: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/70.jpg)
���7����������������7��������� /��)�
� ������������������������������� ������
� &�������������������%��/#������������/�����������"�%���
� >�����������������"��������
� 6�������&��!��������
� ������������/�����������
� ������=���/����������
� >���������������������"������������'-2�
� &����������������'-2�
� >�������������������������������%�����������������'-2�
� ;���/�����������'-�������������������
![Page 71: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/71.jpg)
���7����������������7��������� /��)�
0�����������������������"���
� &���������;$>���������"������������������
� R�"������������������;$>
���"4::��� ������� ���:����� "�"B���F8RQ��F�K�T�RPK99Q�F���U�
� ���F�+���������'-,�
� ��F�+�������'-,�
� �F�+�������������,�
���"4::����������*� �� ��:���/:B"F�UT����������-�����$����L8,�
![Page 72: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/72.jpg)
���7����������������7��������� /��)�
![Page 73: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/73.jpg)
���7����������������7��������� /��)�
![Page 74: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/74.jpg)
���7����������������7��������� /��)�
![Page 75: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/75.jpg)
���7����������������7��������� /��)�
� ������������������������� �B
� ��&��!�2� �������"�����������/��H������������������
� =���������"������������ ���""���������
� ������������/����/����������������/��"��������������
� (���������������������������������������H�
![Page 76: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/76.jpg)
� )�������� �B�)�
� '������������������ �B�C�
�������������������������������������������������
����""��"����������/�"�������������2�����"��� ��
������������������+�������������
![Page 77: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/77.jpg)
������������������+�������������
� '�����������/��������
� )�������"���/�������������
� !���������/�����������:������������������/����
� ;���/�������"�������������������+� �-< ,
� 0�����/������������������/�����"��������
� '��������������������
� )�������"���/������������������������
� .��������/� >:�> ������������������/��������
� 0�����/����"���������������������������
� <������/�������%��"��������
![Page 78: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/78.jpg)
������������������+�������������
� ������������������������� �B
� =���������������"����#���������/����������������/
� =�%��/�����������������������������"�/
![Page 79: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/79.jpg)
� =��������������"�%���������� ���""�
����������������������������)��7&�%'�(
� ���������������/��/����������� +��������������,
� ;�����""����������/��������������
� -�����������������������������������/������
� '�������������������"���"�����
![Page 80: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/80.jpg)
5�)��������������7����������%�������8
� 0�������������#��"������������"�����"��
� ���������������������"�������������������
� -���"�������#��������"�����5������������������7
� 6������������������������#����2����������������������������
![Page 81: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/81.jpg)
� '�"���V���������3 -��9:��2������
� .��"���V���������3 -��9:��2������9;�������������
� <�����!������/3 �����������1������
� �������������������������������3 &���������+������9�������������<�9+��/
� ������=���/���3 4�������9�����������������9+��/
� ������������������3 ������3�����������4������
� ���� ����/3 ������3���������)7��������
� ����$�����������3 ����������������������������������9�����3����9/����������
47������������������3���������
![Page 82: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/82.jpg)
��������������� ��
���������
������� �� ����������� ���������������� ��
��������
�������� �����
! �� �� �� ���" ��������
#�������������������������� ��"���
�������$������"���
%���������������
������������� ��������� ����$&'
(� �����)���������������
���� ��!���
$������ ���������"�� ������� ��
+���
�����)
��������
4��������.���������
������
������
�����������
5�)��������������7����������%�������8
*
'=
>
![Page 83: The Security Risks of Web 2.0 - DEF CON 17](https://reader034.vdocuments.mx/reader034/viewer/2022051818/549abe58b4795933098b45bf/html5/thumbnails/83.jpg)
��� ����������*� �� ����� ��������"��� �� ��
������4�_����������*�
-�����$���#��%���"����/��""�����4�<"�����#��P�� ��/���#�-�����#�'�����