23
May
2013
Au cours de récents pentests, il m'a été possible de contourner certaines protections anti-CSRF par le biais de moyen détournés. Pour présenter ces techniques, un cas concret d'une application web vulnérable va être détaillé.
Dans un premier temps, effectuons un tour d'horizon de la vulnérabilité CSRF ainsi que les différents moyens utilisés/préconisés pour s'en protéger.
Ce type.
Read more