Niveau "Medium"

Il faut analyser les modifications apportées à ce niveau "Medium" :

L'étape de confirmation est toujours présente :

La première requête ne semble pas différente :

La seconde requête contient un nouveau paramètre nommé passed_captcha qui a pour valeur true :

Aucune difficulté pour contourner cette protection, j'adapte sensiblement ma précédente requête XHR pouvant être utilisée pour une attaque CSRF :

Pour l'exploitation de cette vulnérabilité, il suffit de reprendre le même principe que lors d'une attaque CSRF classique (faire visiter un site malicieux à la victime, s'appuyer sur une faille XSS, etc)

Mis à jour