CSRF — Vulnérabilité sans protection
CSRF vulnerability with no defenses
Description
La fonctionnalité de changement d’email de ce laboratoire est vulnérable à une attaque CSRF. L’objectif est de forger une requête côté client qui modifie l’adresse e-mail de l’utilisateur visiteur sans son consentement.
Objectif
Créer un contenu HTML qui réalise l’attaque CSRF pour changer l’adresse e-mail du visiteur, puis téléverser ce contenu sur votre exploit server.
Identifiants
Vous pouvez vous connecter avec le compte suivant : wiener : peter

Lors de l’interception, on observe que la requête de changement d’email est une simple requête POST acceptant le paramètre email. Il n’y a aucune protection anti-CSRF (pas de token, pas de même origine, etc.), ce qui permet d’automatiser l’envoi du formulaire depuis une page hébergée sur l’exploit server.
Payload HTML à déposer sur l’exploit server
Le HTML suivant crée un formulaire ciblant l’URL de changement d’e-mail et le soumet automatiquement lorsque la page est chargée :
Mis à jour
Ce contenu vous a-t-il été utile ?