CSRF avec jeton non lié à la session

CSRF where token is not tied to user session

Objectif du labo

Changer l’adresse e-mail de la victime via une attaque CSRF. L’application utilise des jetons CSRF, mais ceux-ci ne sont pas liés à la session utilisateur.

Constatations

Chaque jeton CSRF n’est valable qu’une seule fois.

  • Les jetons ne sont pas associés à la session : un jeton obtenu avec l’utilisateur A peut être utilisé pour cibler B.

Stratégie d’exploitation

  1. Récupérer un jeton CSRF neuf sans l’utiliser (intercepter une nouvelle requête pour obtenir un jeton encore valide).

  2. Héberger un formulaire piégé sur le serveur d’exploit qui envoie une requête POST de changement d’e-mail en réutilisant ce jeton.

  3. Quand la victime visite la page piégée, le formulaire s’envoie automatiquement et modifie son e-mail.

Mis à jour

Ce contenu vous a-t-il été utile ?