[PENTEST] Médio - Exposição de E-mail em Solicitação de Reset de Senha via GET - BE
Description
01 - STAKEHOLDER (quem valida e esclarece):
02 - PROBLEMA (cenário e/ou dor):
Durante os testes, identificamos que, na área de login, ao clicar em “Resetar Senha”, uma solicitação é enviada ao servidor utilizando o e-mail do usuário como parâmetro GET na URL.
Para reproduzir a vulnerabilidade, acessamos a aplicação e clicamos na opção de recuperação de senha.
Recomendações
Recomendamos alterar o fluxo de recuperação de senha para enviar os dados sensíveis utilizando o método POST, incluindo o e-mail no corpo da requisição em vez de parâmetros na URL, evitar registrar informações sensíveis em logs, histórico do navegador ou caches intermediários e implementar mecanismos de monitoramento para detectar exposições acidentais de dados.
03 - OBJETIVO (solução proposta):
-
Alterar o fluxo de recuperação de senha, evitando passar dados sensíveis na URL do método GET.
04 - QUEM PODE USAR (perfis de usuários):
05 - ASSETS (links e arquivos relevantes):
06 - CRITÉRIOS DE ACEITE:
-
Utilizar o corpo da requisição no método POST para o envio de dados sensíveis de usuário.
-
Gerar nova versão do endpoint.
-
Compartilhar na issue FE (
) para implementação.CAPL-8637: [PENTEST] Médio - Exposição de E-mail em Solicitação de Reset de Senha via GE...QA_Validated