OWASP WebGoat:Exploit Unchecked Email

From aldeid
Jump to navigation Jump to search

Exploit Unchecked Email

Certains sites proposent l'envoi de mail à l'administrateur du site. D'une part, si les données du corps du mail ne sont pas "purifiées", il est possible d'y inclure une attaque de type Cross Site Scripting (XSS). D'autre part, si l'adresse mail du destinataire est contenue dans un champ caché (champ de type "hidden") du formulaire, il est possible de la modifier en interceptant la requête et en modifiant la valeur de ce champ.

L'objectif de cet exercice est d'exploiter ces deux failles.

Stage 1 : Attaque XSS

Les données du champ "Questions or Comments" n'étant pas vérifiées, il est aisé d'injecter du contenu JavaScript. Par exemple :

<script>alert('Hacking is easy ;-)');</script>

Stage 2 : Modification du destinataire de mail

Reporter le même contenu qu'à l'étape précédente dans le champ "Questions or Comments", puis intercepter la requête avec WebScarab. Modifier