XSS - Session Cookie Stealing
Vulnérabilité XSS
L’application accepte les champs nom d’utilisateur et email sans filtrage approprié. Cela permet l’injection de scripts malveillants.

Payload XSS
On crée un utilisateur avec le nom suivant :
Réception du cookie admin
On écoute sur le port 8081 :

Une fois le cookie capturé, on obtient la session de l’administrateur :

On modifie notre cookie de session pour celui de l’admin et accédons à la console d'administration.

Mis à jour
Ce contenu vous a-t-il été utile ?