Niveau "Medium"
A premiÚre vue, aucune différence au niveau du formulaire de changement de mot de passe :

Ni au niveau de la requĂȘte effectuĂ©e lors de la soumission du formulaire :

L'attaque précédente, effectuée pour le niveau "Low", doit donc toujours fonctionner. Mais ce n'est malheureusement pas aussi simple :

J'analyse alors la diffĂ©rence entre la requĂȘte lĂ©gitime et celle gĂ©nĂ©rĂ©e par ma prĂ©cĂ©dente (tentative d') attaque :

La seule diffĂ©rence rĂ©side dans le contenu de l'entĂȘte HTTP Referer. L'application doit sans doute vĂ©rifier que cet entĂȘte possĂšde la mĂȘme valeur que l'hĂŽte d'oĂč elle est hĂ©bergĂ©e. Une technique permettant de contourner cette protection est d'identifier et exploiter une vulnĂ©rabilitĂ© XSS sur l'application cible.
Cela tombe bien puisque DVWA contient également une telle vulnérabilité (ne pas oublier de contourner la limitation de la longueur du champ, voir le challenge XSS si besoin) :

Soit lors de la navigation de la victime :

Lors de sa visite de la page du Guestbook contenant l'image malveillante, la requĂȘte dĂ©clenchĂ©e sera effectuĂ©e avec un Referer valide :

Et son mot de passe sera ainsi changé, contournant ainsi, la protection en place :

Mis Ă jour