Новости компьютерной безопасности:

  Latest News

Password Reset Poisoning Attack Allows Account Takeover Using the Password Reset Link

С сайта: Vulnerability(cybersecuritynews.com)

Password Reset Poisoning Attack Allows Account Takeover Using the Password Reset Link

Author: Kaaviya

A critical vulnerability in password reset mechanisms has been discovered that allows attackers to completely take over user accounts by manipulating password reset links.

Security researcher Pratik Dabhi recently disclosed details of a Host Header Injection attack that exploits how web applications construct password reset URLs, potentially affecting millions of users across various platforms.

Password Reset Poisoning Vulnerability
Password Reset Poisoning occurs when web applications improperly rely on user-supplied HTTP headers to construct password reset links. 

When users request a password reset, applications typically send an email containing a unique token-based URL such as https://example.com/reset?token=abc123. 

However, if the application uses the Host header from the HTTP request to build this URL without proper validation, attackers can manipulate the destination domain.

The vulnerability was discovered during reconnaissance testing on an account subdomain at https://account.example.com/en/cant-login. The researcher captured the following HTTP request using Burp Suite:

cyber security news
cyber security news
The attack process involves intercepting the password reset request and replacing the Host header with an attacker-controlled domain. 

When the victim receives the password reset email and clicks the link, their reset token is sent to the attacker’s server instead of the legitimate application. 

This allows the attacker to use the valid token on the real website to reset the victim’s password and gain complete account access.

The exploitation requires minimal technical sophistication, using standard penetration testing tools like Burp Suite to modify HTTP headers.

The attack can be automated and scaled to target multiple users simultaneously, making it particularly dangerous for applications with large user bases.

Mitigation Strategies
According to the report, the security implications are severe, enabling complete account takeover with access to sensitive personal information, financial data, and confidential business information.

Beyond individual account compromise, organizations face significant reputational damage and potential regulatory compliance violations.

Effective mitigation requires implementing server-side domain validation using trusted configuration variables like SERVER_NAME instead of relying on user-supplied Host headers. 

Applications should maintain allowlists of legitimate domains and reject requests containing unauthorized hosts. Regular security audits, penetration testing, and code reviews can identify similar vulnerabilities before exploitation occurs.

This discovery highlights the critical importance of validating all user inputs, including HTTP headers that developers might overlook during security assessments.



#Cyber_Attack_Article #Cyber_Security #Cyber_Security_News #Vulnerability

Оригинальная версия на сайте: Password Reset Poisoning Attack Allows Account Takeover Using the Password Reset Link
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.