HTML injection

Description

À de multiples reprises, j'ai eu l'occasion de rencontrer ce type de bug très commun. En effet les développeurs priorisent souvent la validation et le filtrage des entrées utilisateurs sur le site principale oubliant parfois de faire de même dans leurs templates d'email. Ce type d'injection HTML se produit lorsqu'un attaquant insère du code HTML malveillant dans un champ de saisie dont l'entrée est réfléchie dans un email. Lorsque la victime ouvre l'email, le code malveillant peut être exécuté dans son navigateur, ce qui peut dans la plupart des cas mener à des redirections vers des sites web dangereux.

Points d'injection fréquents

Les entrées modifiable par un utilisateur qui sont le plus souvent reflétés dans des emails sont:

  • Son nom d'utilisateur

  • Son prénom

  • Son nom de famille

  • Un message personnalisé

En soit, a chaque fois qu'une entrée utilisateur peut être reflété dans un email, il y a un risque d'injection HTML

Charges utiles

<a href="https://attacker.xyz">test</a> <!-- Simple redirection via un hyperlien -->
<a href="https://attacker.xyz">... lire la suite</a></noembed> <!-- redirection masquant une partie du contenu afin d'inciter la victime à cliquer sur l'hyperlien -->

Exemple

Risques

Le risque ici est la redirection vers un site malveillant et potentiellement la fuites d'informations (IP, user agent) des victimes.

Rewards

Last updated