- Installer Docker et Docker Compose
- Cloner ce répertoire
- Lancer l'environnement :
docker-compose up -d
- Site Web Vulnérable CSRF : http://localhost:8080
- Site Attaquant : http://localhost:8081
- Connectez-vous sur le site web vulnérable, tel un utilisateur normal
- Ouvrez le site attaquant dans un nouvel onglet. Vous pouvez y voir un formulaire de transfert d'argent. Ce site est contrôlé par un attaquant et a été envoyé à l'utilisateur imprudent.
- Observez le transfert automatique sans consentement
- Vérifiez les transferts dans le fichier transferts.log
- Mettez en place une protection CSRF sur le site web vulnérable
- Comprendre le mécanisme CSRF
- Identifier les vulnérabilités de sécurité
- Mettre en place des protections (cf. branche protection)