bitcoin
bitcoin

$91319.761342 USD

-4.80%

ethereum
ethereum

$2467.537092 USD

-9.74%

tether
tether

$1.000097 USD

-0.02%

xrp
xrp

$2.246790 USD

-9.99%

bnb
bnb

$603.659641 USD

-6.27%

solana
solana

$138.254834 USD

-14.33%

usd-coin
usd-coin

$0.999925 USD

-0.01%

dogecoin
dogecoin

$0.208713 USD

-10.50%

cardano
cardano

$0.673166 USD

-9.84%

tron
tron

$0.233009 USD

-4.90%

chainlink
chainlink

$14.774467 USD

-12.62%

stellar
stellar

$0.291152 USD

-9.72%

avalanche
avalanche

$21.431152 USD

-11.28%

toncoin
toncoin

$3.432747 USD

-8.95%

sui
sui

$2.750352 USD

-18.09%

Nachrichtenvideo zur Kryptowährung

Kennwort Reset Token Leck über "Host Header" und "URL" auf der Website von Drittanbietern | Verdienen Sie bis zu 200 bis 300 $

Feb 25, 2025 at 06:06 am Tech_Minded_Ashish

Mit "Host Header" und "URL" auf einer Website von Drittanbietern tritt diese Verwundbarkeit auf, wenn eine Webanwendung nicht ordnungsgemäß übernommen wird, um Kennwortreset-Token zu verarbeiten, um Angreifer durch die Manipulation: Einige Anwendungen generieren Kennwortreset-Links mit den Angreifern, über "Host Header" und "URL". Host -Header in der HTTP -Anfrage zur Verfügung gestellt. Wenn ein Angreifer den Host -Header manipuliert und die Anwendung ihm blind vertraut, kann die Reset -Verbindung eine böswillige Domäne enthalten, die vom Angreifer kontrolliert wird. Das Opfer erhielt und klickt auf den Link, legt seinen Reset -Token in die Domain des Angreifers ein und ermöglicht die Übernahme von Konto. URL-Exposition auf einer Website von Drittanbietern: Wenn ein Anwendungskennwort URLs in Referatoren, Protokollen oder Integrationen von Drittanbietern zurückgesetzt wird, kann ein Angreifer, der diese Standorte überwacht, das Reset-Token erfassen. Beispiel: Wenn der Reset -Link in einem URL -Parameter enthalten ist, der angemeldet oder mit externen Diensten geteilt wird (z. B. Analytics -Tools, Chatbots), können Angreifer ihn abrufen und das Passwort des Opfers zurücksetzen. Impact ermöglicht es einem Angreifer, Passwörter von Opferkonten zurückzusetzen. Führt zu einer vollständigen Kontoübernahme. Kann aus der Ferne ausgenutzt werden, wenn sie mit Phishing- oder Sitzungsentführung kombiniert werden. Minderung ✅ Verwenden Sie absolute, hartcodierte URLs für Kennwortreset -Links, anstatt sich auf den Host -Header zu verlassen. ✅ Implementieren Sie eine strenge Inhaltssicherheitsrichtlinie (CSP), um eine Token-Exposition bei Anfragen von Drittanbietern zu verhindern. ✅ Vermeiden Sie es, sensible URLs und Token zu protokollieren. ✅ Verwenden Sie Referer-Policy: No-Referrer, um Lecks in Referenten-Headern zu vermeiden. ✅ Stellen Sie sicher, dass die Kennwortreset-Token von kurzer Dauer und einzelner Gebrauch sind. #ethicalhacking #bugbountyhunting #Coding #CyberSecurity #computerssecurity
Videoquelle:Youtube

Haftungsausschluss:info@kdj.com

Die bereitgestellten Informationen stellen keine Handelsberatung dar. kdj.com übernimmt keine Verantwortung für Investitionen, die auf der Grundlage der in diesem Artikel bereitgestellten Informationen getätigt werden. Kryptowährungen sind sehr volatil und es wird dringend empfohlen, nach gründlicher Recherche mit Vorsicht zu investieren!

Wenn Sie glauben, dass der auf dieser Website verwendete Inhalt Ihr Urheberrecht verletzt, kontaktieren Sie uns bitte umgehend (info@kdj.com) und wir werden ihn umgehend löschen.

Weitere Videos veröffentlicht auf Feb 25, 2025