Никто, казалось, не упомянул, что угроза в разрешении людям размещать изображения не в вас , а в других сайтах .
Если вы разрешаете людям публиковать изображения, но на вашем сайте нет уязвимостей XSRF, ваш сайт не находится в опасности; другие сайты с XSRF уязвимостями, так как ваши пользователи будут по незнанию отправлять запросы на другой сайт через встроенное изображение при посещении вашего сайта. Вредоносный тег <img>
будет выглядеть примерно так:
<img src="http://my-bank-website.com/withdraw_money.php?amount=100000&account=mandy-the-hacker" />
Обратите внимание, что это не реальное изображение, но браузер этого не узнает, поэтому он в любом случае выполнит запрос, перечислив $ 100 000 на mandy-the-hacker счет, при условии пользователь в настоящее время вошел в систему my-bank-website.com . Вот как работают уязвимости XSRF.
Единственный способ предотвратить это - заставить пользователей загружать изображений вместо предоставления URL-адресов для них. Однако злонамеренный пользователь все еще может просто предоставить ссылку на уязвимость XSRF, поэтому удаление возможности предоставления URL-адресов на самом деле ничего не поможет; вы на самом деле не наносите вред другому сайту, разрешая теги <img>
, они наносят себе вред, не используя пользовательских токенов в формах .