Certified Ethical Hacker v9 | CEH v9 Training Vol. 1

CSRF (Cross-Site Request Forgery) : Comment les Hackers Détournent les Sessions CSRF (Cross-Site Request Forgery) : Comment les Hackers Détournent les Sessions Les attaques CSRF, ou Cross-Site Request Forgery, sont des vulnérabilités de sécurité web discrètes qui permettent aux hackers de réaliser un détournement de session en incitant les utilisateurs à exécuter des actions non […]
Les attaques CSRF, ou Cross-Site Request Forgery, sont des vulnérabilités de sécurité web discrètes qui permettent aux hackers de réaliser un détournement de session en incitant les utilisateurs à exécuter des actions non désirées sur des sites de confiance. Cet article explore la vulnérabilité CSRF, comment les attaquants créent un exploit CSRF et les méthodes efficaces de protection contre le CSRF comme les jetons CSRF. Avec des exemples CSRF et des cas réels de CSRF, découvrez pourquoi l’OWASP CSRF le classe parmi les principales menaces et comment prévenir les attaques CSRF en 2025, y compris pour le CSRF dans les API et le CSRF dans les frameworks modernes.
Une attaque CSRF se produit lorsqu’un site malveillant pousse le navigateur d’un utilisateur à envoyer des attaques de requêtes modifiant l’état non autorisées à un site de confiance où l’utilisateur est authentifié. Par exemple, si un utilisateur est connecté à sa banque et visite une page piégée, un formulaire caché pourrait soumettre silencieusement une demande de transfert comme
. Le navigateur envoie la requête avec les cookies de session, exécutant l’action à l’insu de l’utilisateur. La différence CSRF vs XSS est cruciale : contrairement à XSS, le CSRF ne vole pas directement les données mais détourne les actions, exploitant des problèmes de sécurité des navigateurs.
Les hackers utilisent des charges utiles CSRF pour concevoir des exploits, souvent intégrés dans des emails de phishing, des sites malveillants ou des publicités compromises. Une démonstration d’attaque CSRF pourrait inclure une balise image comme
qui déclenche une requête GET lors du chargement. Les exploits CSRF plus avancés emploient des requêtes POST via des formulaires auto-soumis. Les cas réels de CSRF incluent l’attaque de 2008 sur Netflix, où des paramètres utilisateur ont été modifiés sans consentement. Le test CSRF avec des outils comme Burp Suite aide à repérer ces vulnérabilités CSRF dans les applications.
La mitigation du CSRF repose sur des défenses solides :
), vérifiés côté serveur pour bloquer les requêtes non autorisées.SameSite=Strict
pour limiter les requêtes cross-origin, une meilleure pratique CSRF.Le codage sécurisé CSRF implique aussi de vérifier les méthodes HTTP (ex. rejeter GET pour les changements d’état) et de sécuriser le CSRF dans les API avec une authentification basée sur des jetons. Une liste de contrôle pour la prévention du CSRF garantit une couverture complète dans les frameworks modernes CSRF comme React ou Angular.
Le Cross-Site Request Forgery reste une menace puissante, détournant les sessions via des attaques CSRF trompeuses. D’un simple exemple CSRF comme un formulaire caché à des charges utiles CSRF complexes, comprendre cette vulnérabilité est essentiel. La protection contre le CSRF avec des jetons anti-CSRF et des meilleures pratiques CSRF peut contrer ces exploits. Pour acquérir des compétences pratiques, découvrez la certification WAHS chez SecureValley Training Center, ou consultez notre programme sur WAHS. Sécurisez vos applications web dès maintenant !
Pour plus d’infos, voir Wikipédia, Université de Rennes, ou Gartner.
Get certified with industry-leading cybersecurity certifications from EC-Council, PECB, Palo Alto Networks, and more.
Learn from world-class instructors Collaborate with top professionals Advanced training...
The CEH is the world's leading cybersecurity certification, recognized by...
Onsite training course Led by an instructor Interactive sessions
Asynchronous, self-study environment Video-streaming format Flexible learning schedule
Adding {{itemName}} to cart
Added {{itemName}} to cart