Application has bad "regex" Implementation to check Trusted Origin
Dernière mise à jour
Dernière mise à jour
Le second challenge propose une mauvaise configuration causée par l'utilisation d'une regex trop permissive :
En effet, il suffit simplement que le site (le nom de domaine) demandant la ressource possède l'occurrence b0x.com
pour être autorisé à accéder Sans cela, la requête sera bloquée par CORS :
Pour simuler un nom de domaine malicieux mais contenant l'occurrence souhaité, je modifie mon fichier /etc/hosts
:
Le script hébergé sur le serveur malicieux reste le même que pour le précédent challenge :
Le contenu du site vulnérable s'affiche bien dans la console lorsque la victime visite la page malicieuse :
La réponse lors de l'accès à la ressource contient bien l'entête CORS attendu :