Niveau "Medium"
Dernière mise à jour
Dernière mise à jour
Il faut analyser les modifications apportées à ce niveau "Medium" :
L'étape de confirmation est toujours présente :
La première requête ne semble pas différente :
La seconde requête contient un nouveau paramètre nommé passed_captcha
qui a pour valeur true
:
Aucune difficulté pour contourner cette protection, j'adapte sensiblement ma précédente requête XHR
pouvant être utilisée pour une attaque CSRF :
Pour l'exploitation de cette vulnérabilité, il suffit de reprendre le même principe que lors d'une attaque CSRF classique (faire visiter un site malicieux à la victime, s'appuyer sur une faille XSS, etc)