Clickjacking — champs de formulaire préremplis via paramètre d’URL
Clickjacking with form input data prefilled from a URL parameter
Changer l’adresse e-mail d’un utilisateur en profitant d’un formulaire sur la page de compte qui accepte un paramètre email dans l’URL. L’attaque consiste à afficher la page ciblée dans un iframe (rendu quasiment invisible) et à inciter la victime à cliquer sur un élément factice “Click me” qui superpose le bouton Mettre à jour l’e-mail du site vulnérable. Le lab est résolu lorsque l’email du compte a été modifié.
Identifiants fournis
Utilisateur :
wienerMot de passe :
peterLa page de gestion du compte utilise un token CSRF, mais ce token est traité côté même page — il n’empêche pas une mise à jour si le formulaire est soumis depuis l’intérieur du
iframechargé depuis le domaine cible.


Il est possible de préremplir le champ e-mail en passant
?email=<valeur>dans l’URL de la page/my-account. Exemple :[email protected].

se autocompleta

Charger la page de compte vulnérable dans un
iframeen ajoutant le paramètreemailavec l’adresse que l’on souhaite imposer.Rendre l’
iframequasi-invisible (faible opacité ou positionnement) de manière à superposer un élément déclencheur visible sur la page d’attaque.Placer un faux bouton / label « Click » que la victime cliquera, et qui correspond spatialement au bouton réel « Mettre à jour l’e-mail » dans l’
iframe.Lorsque la victime clique, le clic est en réalité transmis au bouton du formulaire dans l’
iframeet soumet le formulaire avec l’e-mail prérempli.

Mis à jour
Ce contenu vous a-t-il été utile ?