ATTENTION: Ces pages contiennent des vulnerabilites volontaires pour tests uniquement!
Ces endpoints n'ont pas de protection CSRF. Un attaquant peut forcer un utilisateur a effectuer des actions.
<img> pour les requetes GETVoici un exemple de code HTML qu'un attaquant pourrait utiliser:
| Endpoint | Methode | Parametres |
|---|---|---|
/vulnerable/csrf/transfer |
POST | amount, to |
/vulnerable/csrf/change-email |
POST |