[PENTEST] Médio - Exposição de E-mail em Solicitação de Reset de Senha via GET - BE

Description

01 - STAKEHOLDER (quem valida e esclarece):
02 - PROBLEMA (cenário e/ou dor):

Durante os testes, identificamos que, na área de login, ao clicar em “Resetar Senha”, uma solicitação é enviada ao servidor utilizando o e-mail do usuário como parâmetro GET na URL.

Para reproduzir a vulnerabilidade, acessamos a aplicação e clicamos na opção de recuperação de senha.

Recomendações
Recomendamos alterar o fluxo de recuperação de senha para enviar os dados sensíveis utilizando o método POST, incluindo o e-mail no corpo da requisição em vez de parâmetros na URL, evitar registrar informações sensíveis em logs, histórico do navegador ou caches intermediários e implementar mecanismos de monitoramento para detectar exposições acidentais de dados.


03 - OBJETIVO (solução proposta):

  • Alterar o fluxo de recuperação de senha, evitando passar dados sensíveis na URL do método GET.


04 - QUEM PODE USAR (perfis de usuários):
05 - ASSETS (links e arquivos relevantes):
06 - CRITÉRIOS DE ACEITE:

  • Utilizar o corpo da requisição no método POST para o envio de dados sensíveis de usuário.

  • Gerar nova versão do endpoint.

  • Compartilhar na issue FE (

    ) para implementação.