CSRF where token validation depends on request method

20250709214546.png

Algunas aplicaciones realizan la validación del CSRF dependiendo del método (GET, POST). En este laboratorio se omite la validación cuando se usa el método GET.

LAB

20250709214916.png

En este contexto, vamos a interceptar la solicitud de actualización del correo, para luego cambiar el método de POST a GET.

  • POST: 20250709215041.png

  • GET: 20250709214901.png

Luego de tener la solicitud en en el método GET vamos a crear nuestra POC, con ayuda de CSRFSharkarrow-up-right

20250709215216.png

Al código malicioso agregaremos:

Que enviará automáticamente (sin intervención del usuario) el primer formulario HTML (forms[0]) que se encuentra en el documento cuando se carga la página.

Luego debemos de copiar y pegar en el cuerpo de nuetro servidor malicioso y presionar "Deviler expliot to victim"

Last updated