cyber:vulnerabilite:cross_site_request_forgery
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| cyber:vulnerabilite:cross_site_request_forgery [2025/07/03 12:20] – [Exemple 1] admin | cyber:vulnerabilite:cross_site_request_forgery [2025/07/03 12:23] (Version actuelle) – [CWEs] admin | ||
|---|---|---|---|
| Ligne 136: | Ligne 136: | ||
| Un utilisateur légitime voulant modifier son email, va renvoyer le même jeton que celui transmis par le serveur. Ce-dernier va pouvoir faire la liaison entre la première requête vers < | Un utilisateur légitime voulant modifier son email, va renvoyer le même jeton que celui transmis par le serveur. Ce-dernier va pouvoir faire la liaison entre la première requête vers < | ||
| - | < | + | <code HTTP> |
| POST / | POST / | ||
| Host: example.ex | Host: example.ex | ||
| Ligne 148: | Ligne 148: | ||
| Un attaquant peut alors générer un jeton valide au préalable de son exploitation et le placer comme valeur dans sa charge malveillante : | Un attaquant peut alors générer un jeton valide au préalable de son exploitation et le placer comme valeur dans sa charge malveillante : | ||
| - | < | + | <code HTML> |
| <form id=" | <form id=" | ||
| <input type=" | <input type=" | ||
| Ligne 161: | Ligne 161: | ||
| Les jetons étant communs à tous les utilisateurs, | Les jetons étant communs à tous les utilisateurs, | ||
| - | {{Pour que la vérification par jeton CSRF soit efficace, il est important que celui-ci soit généré de manière aléatoire, unique pour chaque utilisateur et être associé à une durée de validité limitée.}} | + | **Pour que la vérification par jeton CSRF soit efficace, il est important que celui-ci soit généré de manière aléatoire, unique pour chaque utilisateur et être associé à une durée de validité limitée.** |
| + | ====== CWEs ====== | ||
| + | |||
| + | * [[https:// | ||
| + | The web application does not, or can not, sufficiently verify whether a well-formed, | ||
| + | |||
| + | * [[https:// | ||
| + | The software does not perform any authentication for functionality that requires a provable user identity or consumes a significant amount of resources. | ||
| + | |||
| + | * [[https:// | ||
| + | The software does not maintain or incorrectly maintains control over a resource throughout its lifetime of creation, use, and release. | ||
| + | |||
| + | * [[https:// | ||
| + | The product specifies permissions for a security-critical resource in a way that allows that resource to be read or modified by unintended actors. | ||
| + | |||
| + | * [[https:// | ||
| + | The SameSite attribute for sensitive cookies is not set, or an insecure value is used. | ||
| + | |||
| + | ====== References ====== | ||
| + | |||
| + | URL : | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| ====== Retour fiches vulnérabilités ====== | ====== Retour fiches vulnérabilités ====== | ||
| * [[cyber: | * [[cyber: | ||
cyber/vulnerabilite/cross_site_request_forgery.1751538013.txt.gz · Dernière modification : 2025/07/03 12:20 de admin
