Skip to content

AurelienPillevesse/xss-example

Repository files navigation

xss-example

Git clone this repo & use Mozilla Firefox

Intro : Faire php -S localhost:8080 dans le dossier xss-example

Puis aller sur : http://localhost:8080/easy-level.php

Le TP est composé de différentes pages avec un niveau de protection qui augmente au fûr et à mesure. Rappel : une faille xss consiste à utiliser par exemple du javascript dans un champs pour qu'il soit exécuté par le client. Le code source PHP est disponible dans le dossier précédement téléchargé. -> impossible-level.php empêche tout type de xss.

Question 1 - easy-level.php

Aucune protection sur la page, vous allez pouvoir faire ce que vous voulez ( par exemple afficher une alerte )

Question 2 - easy-level-2.php

Une protection a été rajoutée, à vous de la trouver.

Question 3 - medium-level.php

Une protection a été rajouté côté serveur.

Question 4 - bank-level.php ( couplage CSRF )

Objectif : Essayez de vous faire une virement à vous même.

On considère que la banque effectue ses transferts grâce aux requêtes GET.
La requête est composée de 2 paramètres : amount( montant du transfert ) & to ( id de l'user, normalement le votre).

Conseils :
	- Utiliser alert('Vous êtes bien connecté à votre compte')
	- Utiliser window.location.href ( pour rediriger l'utilisateur : CSRF)
	- Aide : le '&' peut aussi s'écrire ...

Question 5 Retourner sur easy-level.php

Vous allez essayer d'enregistrer un fichier sur le pc d'un utilisateur en utilisant le script FilesSaver.js

Doc : https://github.com/eligrey/FileSaver.js/

CDN : https://fastcdn.org/FileSaver.js/1.1.20151003/FileSaver.min.js ( peut être utile 😉 )

Si vous avez du temps, essayez d'exploiter les failles sur ce site : https://xss-game.appspot.com/

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages