Как охотники за ошибками, мы видим, как приложения снова и снова совершают одни и те же ошибки. Одна из них — позволить пользователям контролировать то, что они не должны. Сброс пароля являются перспективной мишенью. Если приложение позволяет данным, вводимым пользователем, влиять на электронное письмо для сброса пароля (например изменять URL-адреса перенаправления или внедрять параметры), им можно злоупотреблять для перехвата учетных данных. Злоумышленники могут настроить входные данные так, чтобы отправить пользователей на вредоносный сайт вместо законной страницы сброса, украсть токен и завладеть учетными данными. Это не теория — это происходит постоянно, особенно в плохо защищенных приложениях.
Как это работает?
Процесс сброса паролей обычно выполняются следующим образом:
1) Генерируется токен сброса.
2) Отправляется письмо со ссылкой для сброса, содержащей этот токен.
3) Когда пользователь щелкает ссылку, токен проходит проверку.
4) Пользователю разрешается установить новый пароль.
Проблема возникает, когда:
Все статьи подряд / Информационная безопасность / Хабр