CSRF

Def et Fonctionnement:


Pasted image 20240403145425.png
CSRF ou Cross-Site Request Forgery effectue des actions grâce à une victime qui sert de vecteur porteur de l'attaque. L'attaquant envoie en général un lien à la victime qui dispose de droits admin ou autre qui vont executer la requête malveillante de l'attaquant.
Un lien très intéressant avec des exemples simples : https://kinsta.com/fr/blog/attaques-csrf/#questce-quune-attaque-csrf-

Exploitation :


Il faut plusieurs conditions pour effectuer cette attaque :

  1. Une action utile : il faut une action que la victime puisse faire (changer le passwd, le mail etc...)
  2. Management de session : les session doivent être gérées uniquement par les cookies ou sur de l'HTTP d'authentification basique (puisque le reste ne peut pas être manipulé)
  3. Pas de paramètres non-prédictible : les paramètres non-prédictibles peuvent faire échouer l'attaque
    Vérifier CSRF : Sur burp et copy as fetch pour vérifier
    https://cheatsheetseries.owasp.org/cheatsheets/Injection_Prevention_Cheat_Sheet.html
    CSRF - 0 est un chall rootme avec une exploitation

Prévention :


Il y a plusieurs contre-mesures pour le CSRF :