Я иду через список OWASP Top 10 из 2007 и 2010 .
Я наткнулся на подделку межсайтовых запросов (CSRF), которую часто называют сессионной ездой, поскольку вы позволяете пользователю использовать свою сессию для выполнения ваших желаний.
Теперь решением этой проблемы является добавление токена к каждому URL, и этот токен проверяется для каждой ссылки.
Например, для голосования по продукту х будет URL:
'http://mysite.com?token=HVBKJNKL'
Это похоже на твердое решение, потому что хакер не может угадать токен.
Но я думал о следующем сценарии ( Я не знаю, возможно ли это ):
Вы создаете сайт со скрытым iFrame или div. После этого вы можете загрузить в него мой веб-сайт, используя обычный iFrame или ajax.
Когда мой веб-сайт загружен скрытым внутри вашего веб-сайта, а у пользователя есть сохраненный сеанс, можно сделать следующее. Вы можете получить токен из URL-адресов и при этом выполнить все необходимые действия.
Можно ли сделать что-то подобное? Или это невозможно сделать кросс-домен.