Czemu "open redirect" prawie wszyscy uważają za lukę bezpieczeństwa? Wszyscy jako przykład ataku podają phishing bo można wygenerować link z domeny X na domenę Y i wstawić to np. w e-maila. No ale litości, w e-mailu mogę równie dobrze wpisać:
Zna ktoś jakikolwiek sensowy sposób wykorzystania tej luki?
Co ciekawe, Google w swoim programie Bug Bounty wprost stwierdza, że według nich nie jest to luka bezpieczeństwa
[http://google.com](http://google.com) i na to samo wyjdzie.Zna ktoś jakikolwiek sensowy sposób wykorzystania tej luki?
Co ciekawe, Google w swoim programie Bug Bounty wprost stwierdza, że według nich nie jest to luka bezpieczeństwa




















źródło: comment_ATUPNiSeBUc51vwZMg4gxDpjv9hw5sIi.jpg
Pobierz1. Keepas/Dashlane/1password - na każdym serwisie inne wygenerowane hasło
2. Wszędzie gdzie się da włączone 2fa
Ze wspomnianych programów do zarządzania hasłami polecam Dashlane - w wersji premium masz opcję do skanowania baz skompromitowanych kont z darkwebu - u mnie ładnie pokazało wszystkie skompromitowane kiedyś konta. Do tego dochodzą wszystkie dogodności - fajny klient na mobile, synchronizacja bazy, duże bezpieczeństwo, bezpieczne notaki, bezpieczny schowek na dane dowodu osobistego i innych dokumentów, sam wszystkiego nie obczaiłem