CSRF — Vulnérabilité sans protection

CSRF vulnerability with no defenses

Description

La fonctionnalité de changement d’email de ce laboratoire est vulnérable à une attaque CSRF. L’objectif est de forger une requête côté client qui modifie l’adresse e-mail de l’utilisateur visiteur sans son consentement.

Objectif

Créer un contenu HTML qui réalise l’attaque CSRF pour changer l’adresse e-mail du visiteur, puis téléverser ce contenu sur votre exploit server.

Identifiants

Vous pouvez vous connecter avec le compte suivant : wiener : peter

Lors de l’interception, on observe que la requête de changement d’email est une simple requête POST acceptant le paramètre email. Il n’y a aucune protection anti-CSRF (pas de token, pas de même origine, etc.), ce qui permet d’automatiser l’envoi du formulaire depuis une page hébergée sur l’exploit server.

Payload HTML à déposer sur l’exploit server

Le HTML suivant crée un formulaire ciblant l’URL de changement d’e-mail et le soumet automatiquement lorsque la page est chargée :

Mis à jour

Ce contenu vous a-t-il été utile ?