Contournement SameSite=Lax via override de méthode

SameSite Lax bypass via method override

La fonctionnalité de changement d’adresse e-mail du laboratoire est vulnérable à une attaque CSRF. Le site utilise SameSite=Lax, mais il est possible de contourner cette protection en forçant la requête en méthode POST via un paramètre d’override (&_method=POST) dans l’URL.

Objectif Héberger une charge (exploit) sur l’exploit server qui effectue une requête de changement d’e-mail au nom de la victime pour résoudre le lab.

Identifiants (compte test) wiener : peter

  • Une requête GET vers l’endpoint de changement d’e-mail renvoie que la méthode n’est pas autorisée.

  • L’ajout du paramètre &_method=POST dans l’URL fait accepter la requête (le site accepte l’override pour traiter la requête comme un POST), ce qui permet d’exécuter l’action malgré SameSite=Lax.

Exploit serveur d’exploit

Le script suivant redirige la victime vers l’URL de changement d’e-mail en incluant le paramètre d’override pour forcer un POST :

Mis à jour

Ce contenu vous a-t-il été utile ?