CSRF avec validation du jeton selon la méthode HTTP

CSRF where token validation depends on request method

Contexte du lab

La fonctionnalité de changement d’email est vulnérable à une attaque CSRF. Une défense est présente, mais elle n’est appliquée qu’à certains types de requêtes. Objectif : héberger une page sur le serveur d’exploit qui force la victime à changer son adresse email. Identifiants fournis pour tests : wiener:peter.

Constat

  • Un jeton CSRF est vérifié pour les requêtes POST.

  • La même action acceptée en GET n’exige pas de jeton.

  • L’endpoint concerné : /my-account/change-email.

Héberger sur le serveur d’exploit une page qui envoie automatiquement une requête GET vers l’endpoint de changement d’email :

L’URL suivante illustre le contournement (aucun jeton requis en GET)

Mis à jour

Ce contenu vous a-t-il été utile ?