HTML injection
Last updated
Last updated
Ă de multiples reprises, j'ai eu l'occasion de rencontrer ce type de bug trĂšs commun. En effet les dĂ©veloppeurs priorisent souvent la validation et le filtrage des entrĂ©es utilisateurs sur le site principale oubliant parfois de faire de mĂȘme dans leurs templates d'email. Ce type d'injection HTML se produit lorsqu'un attaquant insĂšre du code HTML malveillant dans un champ de saisie dont l'entrĂ©e est rĂ©flĂ©chie dans un email. Lorsque la victime ouvre l'email, le code malveillant peut ĂȘtre exĂ©cutĂ© dans son navigateur, ce qui peut dans la plupart des cas mener Ă des redirections vers des sites web dangereux.
Les entrées modifiable par un utilisateur qui sont le plus souvent reflétés dans des emails sont:
Son nom d'utilisateur
Son prénom
Son nom de famille
Un message personnalisé
En soit, a chaque fois qu'une entrĂ©e utilisateur peut ĂȘtre reflĂ©tĂ© dans un email, il y a un risque d'injection HTML
Le risque ici est la redirection vers un site malveillant et potentiellement la fuites d'informations (IP, user agent) des victimes.