Contournement SameSite=Lax via override de méthode
SameSite Lax bypass via method override
La fonctionnalité de changement d’adresse e-mail du laboratoire est vulnérable à une attaque CSRF. Le site utilise SameSite=Lax, mais il est possible de contourner cette protection en forçant la requête en méthode POST via un paramètre d’override (&_method=POST) dans l’URL.
Objectif Héberger une charge (exploit) sur l’exploit server qui effectue une requête de changement d’e-mail au nom de la victime pour résoudre le lab.
Identifiants (compte test)
wiener : peter

Une requête GET vers l’endpoint de changement d’e-mail renvoie que la méthode n’est pas autorisée.
L’ajout du paramètre
&_method=POSTdans l’URL fait accepter la requête (le site accepte l’override pour traiter la requête comme un POST), ce qui permet d’exécuter l’action malgré SameSite=Lax.

Exploit serveur d’exploit
Le script suivant redirige la victime vers l’URL de changement d’e-mail en incluant le paramètre d’override pour forcer un POST :
Mis à jour
Ce contenu vous a-t-il été utile ?