Мы недавно обсуждали атаку CSRF. Мой член команды сказал, что следующая атака CSRF: 1. Атакующий отправляет поддельный файл html, который может содержать поддельный запрос, например, похитить cookie, жертве 2. Жертва сохраняет файл 3. Жертва открывает доверенный веб-сайт, затем откройте файл html 4. Запрос файла выполненнастоящая атака CSRF?
Он может работать на погоне, позволяя пользователю выйти из системы. Ниже приводится сценарий:
<!DOCTYPE html>
<html>
<body>
<p>Create a link of an image:
<a href="default.asp">
<img src="smiley.gif" alt="HTML tutorial" width="32" height="32"></a></p>
<p>No border around the image, but still a link:
<a href="https://chaseonline.chase.com/secure/LogOff.aspx">
<img border="0" src="smiley.gif" alt="HTML tutorial" width="32" height="32"></a></p>
</body>
</html>
Он может по крайней мере сделать себя успешно. Тем не менее, я чувствовал, что это потому, что файл выполняется локально, что заставляет его работать. Если я открою настоящий вредоносный веб-сайт или страницу, это может не сработать. Может ли кто-нибудь дать мне какие-нибудь идеи?
Спасибо ~