← LAB_HOME
LAB_ID: CSRF_077

CSRF_DEMO_LAB

Initialisation du protocole

Bienvenue dans le laboratoire de démonstration CSRF (Cross-Site Request Forgery). Ce module a pour but d'illustrer les mécanismes d'une attaque par falsification de requête inter-site.

Objectif de la mission : Comprendre comment une entité malveillante peut forcer un utilisateur authentifié à exécuter des actions non désirées.

Cible (Victim)

Simulez un utilisateur légitime connecté à son interface de gestion de compte.

  • Connexion simulée (Session active)
  • Fonctionnalité critique : Changement d'email
  • Visualisation de l'état de vulnérabilité

Attaquant (Evil)

Simulez un site web malveillant hébergé sur un domaine tiers.

  • Scénario d'attaque automatisé
  • Exécution de requête cross-origin
  • Exploitation de la confiance navigateur-serveur

Défense (Blue Team)

Interface de surveillance de sécurité (SOC).

  • Analyse des logs d'accès
  • État du WAF et des protections
  • Audit des requêtes bloquées

Académie (Knowledge)

Documentation complète sur le protocole CSRF.

  • Théorie & Mécanismes
  • Vecteurs d'Exploitation
  • Stratégies de Remédiation

Instructions Opérationnelles

  1. Ouvrez l'interface Victim et notez l'email actuel.
  2. Revenez ici et ouvrez l'interface Evil.
  3. Lancer l'attaque depuis la page Evil (Réclamer ou Scanner).
  4. Observez le résultat sur la page Victim (vous serez redirigé).