密碼重置令牌通過“主機標頭”和“ url”在第三方網站上洩漏,當Web應用程序不當處理密碼重置令牌,通過:通過以下方式將其暴露給攻擊者:主機標頭操縱:某些應用程序生成密碼重置鏈接時,會發生這種漏洞。 HTTP請求中提供的主機標頭。如果攻擊者操縱主機標頭,並且應用程序盲目信任它,則重置鏈接可能包括攻擊者控制的惡意域。受害者收到並單擊鏈接後,將其重置令牌提交給了攻擊者的域名,從而使帳戶接管。在第三方網站上的URL暴露:如果應用程序在推薦人標頭,日誌或第三方集成中洩漏密碼重置URL,則監視這些位置的攻擊者可以捕獲重置令牌。示例:如果將重置鏈接包含在URL參數中,該參數已記錄或與外部服務共享(例如,分析工具,聊天機器人),則攻擊者可能會檢索並重置受害者的密碼。影響使攻擊者可以重置受害者帳戶的密碼。導致全額收購。如果與網絡釣魚或會話劫持,可以遠程利用。緩解措施✅使用絕對的硬編碼URL進行密碼重置鏈接,而不是依靠主機標頭。 ✅實施嚴格的內容安全策略(CSP),以防止在第三方請求中曝光。 ✅避免記錄敏感的URL和令牌。 ✅使用推薦人 - 政策:無引用器來防止引用標題中的洩漏。 ✅確保密碼重置令牌是短暫的且一次性。 #EthicalHacking #bugbountyhunting #coding #cybersecurity #computersecurity
免責聲明:info@kdj.com
所提供的資訊並非交易建議。 kDJ.com對任何基於本文提供的資訊進行的投資不承擔任何責任。加密貨幣波動性較大,建議您充分研究後謹慎投資!
如果您認為本網站使用的內容侵犯了您的版權,請立即聯絡我們(info@kdj.com),我們將及時刪除。