HTML injection

Description

À de multiples reprises, j'ai eu l'occasion de rencontrer ce type de bug trĂšs commun. En effet les dĂ©veloppeurs priorisent souvent la validation et le filtrage des entrĂ©es utilisateurs sur le site principale oubliant parfois de faire de mĂȘme dans leurs templates d'email. Ce type d'injection HTML se produit lorsqu'un attaquant insĂšre du code HTML malveillant dans un champ de saisie dont l'entrĂ©e est rĂ©flĂ©chie dans un email. Lorsque la victime ouvre l'email, le code malveillant peut ĂȘtre exĂ©cutĂ© dans son navigateur, ce qui peut dans la plupart des cas mener Ă  des redirections vers des sites web dangereux.

Points d'injection fréquents

Les entrées modifiable par un utilisateur qui sont le plus souvent reflétés dans des emails sont:

  • Son nom d'utilisateur

  • Son prĂ©nom

  • Son nom de famille

  • Un message personnalisĂ©

En soit, a chaque fois qu'une entrĂ©e utilisateur peut ĂȘtre reflĂ©tĂ© dans un email, il y a un risque d'injection HTML

Charges utiles

<a href="https://attacker.xyz">test</a> <!-- Simple redirection via un hyperlien -->
<a href="https://attacker.xyz">... lire la suite</a></noembed> <!-- redirection masquant une partie du contenu afin d'inciter la victime Ă  cliquer sur l'hyperlien -->

Exemple

Risques

Le risque ici est la redirection vers un site malveillant et potentiellement la fuites d'informations (IP, user agent) des victimes.

Rewards

Last updated