Недавно мы обсуждали атаку CSRF. Член моей команды сказал, что следующая атака CSRF: 1. Злоумышленник отправляет жертве поддельный html-файл, который может иметь поддельный запрос, например, на кражу cookie 2. Жертва сохраняет файл 3. Жертва открывает доверенный веб-сайт, затем откройте файл html 4. Запрос файла выполняется
Он может работать в режиме погони, позволяя пользователю выйти из системы. Ниже приведен сценарий:
<!DOCTYPE html>
<html>
<body>
<p>Create a link of an image:
<a href="default.asp">
<img src="smiley.gif" alt="HTML tutorial" width="32" height="32"></a></p>
<p>No border around the image, but still a link:
<a href="https://chaseonline.chase.com/secure/LogOff.aspx">
<img border="0" src="smiley.gif" alt="HTML tutorial" width="32" height="32"></a></p>
</body>
</html>
По крайней мере, это может заставить меня успешно выйти из системы. Однако мне показалось, что это потому, что файл выполняется локально, что заставляет его работать. Если я открою настоящий вредоносный веб-сайт или страницу, это может не сработать. Может ли кто-нибудь дать мне какие-либо идеи?
Спасибо~