XSS - Session Cookie Stealing

Vulnérabilité XSS

L’application accepte les champs nom d’utilisateur et email sans filtrage approprié. Cela permet l’injection de scripts malveillants.

Payload XSS

On crée un utilisateur avec le nom suivant :

Réception du cookie admin

On écoute sur le port 8081 :

Une fois le cookie capturé, on obtient la session de l’administrateur :

On modifie notre cookie de session pour celui de l’admin et accédons à la console d'administration.

Mis à jour

Ce contenu vous a-t-il été utile ?