CSRF where token is tied to non-session cookie

En una variación de la vulnerabilidad anterior, algunas aplicaciones vinculan el token CSRF a una cookie, pero no a la misma cookie que se utiliza para rastrear las sesiones. Esto puede ocurrir fácilmente cuando una aplicación emplea dos frameworks diferentes, uno para el manejo de sesiones y otro para la protección CSRF, que no están integrados entre sí
Esta situación es más difícil de explotar, pero sigue siendo vulnerable. Si el sitio web contiene algún comportamiento que permita a un atacante establecer una cookie en el navegador de la víctima, entonces es posible realizar un ataque. El atacante puede iniciar sesión en la aplicación utilizando su propia cuenta, obtener un token válido y una cookie asociada, aprovechar el comportamiento de establecimiento de cookies para colocar su cookie en el navegador de la víctima, y alimentar su token a la víctima en su ataque CSRF.
El comportamiento de establecimiento de cookies ni siquiera necesita existir dentro de la misma aplicación web que la vulnerabilidad CSRF. Cualquier otra aplicación dentro del mismo dominio DNS general puede ser potencialmente aprovechada para establecer cookies en la aplicación que está siendo atacada, si la cookie que es controlada tiene el alcance adecuado. Por ejemplo, una función de establecimiento de cookies en staging.demo.normal-website.com podría ser aprovechada para colocar una cookie que es enviada a secure.normal-website.com.
LAB:

Según lo explicado, un token CSRF y el csrf pueden estar vinculados, pero sin este no este asociado a la sesión este puede ser explotado.
Para entender mejor, interceptaremos la actualización de mail del usuario wiener :

Luego interceptaremos la actualización del usuario carlos y luego copiaremos el CSRF y el CSRF token de wiener para colocarlos en la solicitud del usuario carlos

Al enviar la solicitud observamos que este cambia el correo correctamente. Ahora vamos a crear la POC, intente de varias manera como se muestra a continuación.
El que me funciono es con la etiqueta <img>
una vez creada la POC
Guarde el exploit y haga clic en "Deliver to victim" para resolver el laboratorio.
Last updated