Pigeon — это доска объявлений/блокнот/социальная система/блог. До версии 1.0.201 приложение использовало $_SERVER['HTTP_HOST'] без проверки для создания URL-адресов проверки электронной почты в потоках регистрации и повторной отправки почты. Злоумышленник может манипулировать заголовком Host в HTTP-запросе, в результате чего ссылка проверки, отправленная на электронную почту пользователя, будет указывать на домен, контролируемый злоумышленником.
Это может привести к захвату учетной записи путем кражи токена подтверждения электронной почты. Эта уязвимость исправлена в версии 1.0.201.
Показать оригинальное описание (EN)
Pigeon is a message board/notepad/social system/blog. Prior to 1.0.201, the application uses $_SERVER['HTTP_HOST'] without validation to construct email verification URLs in the register and resendmail flows. An attacker can manipulate the Host header in the HTTP request, causing the verification link sent to the user's email to point to an attacker-controlled domain. This can lead to account takeover by stealing the email verification token. This vulnerability is fixed in 1.0.201.
Характеристики атаки
Последствия
Строка CVSS v3.1