Vol de cookies via XSS

Exploiting cross-site scripting to steal cookies

Le laboratoire présente une vulnérabilité XSS stockée dans la fonction des commentaires du blog. Un utilisateur victime consulte les commentaires après leur publication. L’objectif pédagogique est de comprendre comment une injection côté client peut conduire à l’exfiltration d’informations de session et comment s’en protéger.

Le champ de commentaire n’applique pas d’encodage ni d’échappement suffisants pour les entrées utilisateur, permettant l’injection de contenu interprété par le navigateur lorsqu’un autre utilisateur affiche la page.

Nous utilisons fetch pour effectuer des requêtes :

La requête arrive bien sur l’infrastructure d’écoute.

Nous envoyons le cookie de session :

Nous remplaçons ensuite le cookie de session.

On peut aussi encoder le contenu en base64 avant envoi :

Mis à jour

Ce contenu vous a-t-il été utile ?