Capture de mots de passe via XSS
Exploiting cross-site scripting to capture passwords
Ce laboratoire contient une vulnérabilité XSS persistante dans la fonctionnalité de commentaires du blog. Un utilisateur simulé (la victime) consulte tous les commentaires après leur publication. L’objectif pédagogique est d’exploiter cette faille pour exfiltrer le nom d’utilisateur et le mot de passe de la victime, puis se connecter avec ces identifiants.
On injecte dans un commentaire un petit formulaire piégé. Lorsque la victime saisit ses informations, des requêtes fetch() envoient les valeurs vers une URL contrôlée par l’attaquant, permettant ainsi la capture des identifiants.
Formulaire injecté
Le formulaire ci-dessus déclenche l’envoi des champs
usernameetpasswordvers l’URL d’écoute à chaque modification (onchange).

Identifiants capturés:
Nom d’utilisateur :
administrator

Mot de passe :
qzkcz73zlwri7yiwpf31

Mis à jour
Ce contenu vous a-t-il été utile ?