cyber:vulnerabilite:cross_site_request_forgery
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
cyber:vulnerabilite:cross_site_request_forgery [2025/07/03 12:20] – [Exemple 1] admin | cyber:vulnerabilite:cross_site_request_forgery [2025/07/03 12:23] (Version actuelle) – [CWEs] admin | ||
---|---|---|---|
Ligne 136: | Ligne 136: | ||
Un utilisateur légitime voulant modifier son email, va renvoyer le même jeton que celui transmis par le serveur. Ce-dernier va pouvoir faire la liaison entre la première requête vers < | Un utilisateur légitime voulant modifier son email, va renvoyer le même jeton que celui transmis par le serveur. Ce-dernier va pouvoir faire la liaison entre la première requête vers < | ||
- | < | + | <code HTTP> |
POST / | POST / | ||
Host: example.ex | Host: example.ex | ||
Ligne 148: | Ligne 148: | ||
Un attaquant peut alors générer un jeton valide au préalable de son exploitation et le placer comme valeur dans sa charge malveillante : | Un attaquant peut alors générer un jeton valide au préalable de son exploitation et le placer comme valeur dans sa charge malveillante : | ||
- | < | + | <code HTML> |
<form id=" | <form id=" | ||
<input type=" | <input type=" | ||
Ligne 161: | Ligne 161: | ||
Les jetons étant communs à tous les utilisateurs, | Les jetons étant communs à tous les utilisateurs, | ||
- | {{Pour que la vérification par jeton CSRF soit efficace, il est important que celui-ci soit généré de manière aléatoire, unique pour chaque utilisateur et être associé à une durée de validité limitée.}} | + | **Pour que la vérification par jeton CSRF soit efficace, il est important que celui-ci soit généré de manière aléatoire, unique pour chaque utilisateur et être associé à une durée de validité limitée.** |
+ | ====== CWEs ====== | ||
+ | |||
+ | * [[https:// | ||
+ | The web application does not, or can not, sufficiently verify whether a well-formed, | ||
+ | |||
+ | * [[https:// | ||
+ | The software does not perform any authentication for functionality that requires a provable user identity or consumes a significant amount of resources. | ||
+ | |||
+ | * [[https:// | ||
+ | The software does not maintain or incorrectly maintains control over a resource throughout its lifetime of creation, use, and release. | ||
+ | |||
+ | * [[https:// | ||
+ | The product specifies permissions for a security-critical resource in a way that allows that resource to be read or modified by unintended actors. | ||
+ | |||
+ | * [[https:// | ||
+ | The SameSite attribute for sensitive cookies is not set, or an insecure value is used. | ||
+ | |||
+ | ====== References ====== | ||
+ | |||
+ | URL : | ||
+ | * https:// | ||
+ | * https:// | ||
+ | * https:// | ||
====== Retour fiches vulnérabilités ====== | ====== Retour fiches vulnérabilités ====== | ||
* [[cyber: | * [[cyber: | ||
cyber/vulnerabilite/cross_site_request_forgery.1751538013.txt.gz · Dernière modification : 2025/07/03 12:20 de admin