bitcoin
bitcoin

$91319.761342 USD

-4.80%

ethereum
ethereum

$2467.537092 USD

-9.74%

tether
tether

$1.000097 USD

-0.02%

xrp
xrp

$2.246790 USD

-9.99%

bnb
bnb

$603.659641 USD

-6.27%

solana
solana

$138.254834 USD

-14.33%

usd-coin
usd-coin

$0.999925 USD

-0.01%

dogecoin
dogecoin

$0.208713 USD

-10.50%

cardano
cardano

$0.673166 USD

-9.84%

tron
tron

$0.233009 USD

-4.90%

chainlink
chainlink

$14.774467 USD

-12.62%

stellar
stellar

$0.291152 USD

-9.72%

avalanche
avalanche

$21.431152 USD

-11.28%

toncoin
toncoin

$3.432747 USD

-8.95%

sui
sui

$2.750352 USD

-18.09%

Vidéo d’actualité sur les crypto-monnaies

Mot de passe réinitialiser la fuite de jeton via "En-tête hôte" et "URL" sur le site Web tiers | Gagnez jusqu'à 200 à 300 $

Feb 25, 2025 at 06:06 am Tech_Minded_Ashish

La fuite de jeton de réinitialisation de mot de passe via "l'en-tête hôte" et "URL" sur un site Web tiers, cette vulnérabilité se produit lorsqu'une application Web gère mal les jetons de réinitialisation de mot de passe, les exposant aux attaquants via: Manipulation de l'en-tête hôte: certaines applications génèrent des liens de réinitialisation de mot de passe à l'aide des liens à l'aide des liens de réinitialisation à l'aide de la En-tête hôte fourni dans la demande HTTP. Si un attaquant manipule l'en-tête hôte et que l'application lui fait aveuglément confiance, le lien de réinitialisation peut inclure un domaine malveillant contrôlé par l'attaquant. La victime, en recevant et en cliquant sur le lien, soumet leur jeton de réinitialisation au domaine de l'attaquant, permettant la prise de contrôle du compte. Exposition d'URL sur un site Web tiers: Si une application divulgue les URL de réinitialisation du mot de passe dans des en-têtes de références, des journaux ou des intégrations tierces, un attaquant surveillant ces emplacements peut capturer le jeton de réinitialisation. Exemple: Si le lien de réinitialisation est inclus dans un paramètre URL qui est enregistré ou partagé avec des services externes (par exemple, outils d'analyse, chatbots), les attaquants peuvent le récupérer et réinitialiser le mot de passe de la victime. L'impact permet à un attaquant de réinitialiser les mots de passe des comptes des victimes. Conduit à une prise de contrôle complète du compte. Peut être exploité à distance s'il est combiné avec le phishing ou le détournement de session. Atténuation ✅ Utilisez des URL absolues et codées en dur pour les liens de réinitialisation du mot de passe au lieu de compter sur l'en-tête hôte. ✅ Implémentez une politique de sécurité de contenu stricte (CSP) pour prévenir l'exposition aux jetons dans les demandes de tiers. ✅ Évitez de journaliser les URL et les jetons sensibles. ✅ Utilisez la politique référente: sans références pour éviter les fuites dans les en-têtes des références. ✅ Assurez-vous que les jetons de réinitialisation de mot de passe sont de courte durée et à usage unique. #EtHicalHacking #BUGBountyHunting #coding #cybersecurity #computersecurity
Source vidéo:Youtube

Clause de non-responsabilité:info@kdj.com

Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!

Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.

Autres vidéos publiées sur Feb 25, 2025