Abmelden und Anmelden CSRF ist tatsächlich sehr ausnutzbar.
Wenn Sie eine Möglichkeit finden, ein permanentes privates / selbst-XSS zu erhalten (z. B. ein ungesichertes privates Feld wie in den Benutzereinstellungen), können Sie die Abmeldung des Opfers erzwingen und sich mit Ihrem Konto anmelden, das über das selbst-XSS verfügt angewendet, und führen Sie dann Code aus, um einen Phishing-Angriff auszuführen, außer in der richtigen Domäne mit einem gültigen SSL-Zertifikat . Wenn sich der Benutzer anmeldet (oder über eine automatische Ausfüllung verfügt, mit der Sie seine Anmeldeinformationen stehlen können, bevor er überhaupt auf "Senden" klickt, und sich dann automatisch für ihn anmeldet, damit seine Seite möglicherweise nur weiß blinkt und dann dort ist, wo er sie erwartet), werden Sie jetzt angemeldet haben ihr Passwort und die gleiche Ursprungsausführung. Führen Sie jetzt einfach eine gewisse Exploit-Persistenz in ihren privaten Einstellungen aus, und jetzt haben Sie eine permanente Remote-JS-Ausführung für das Benutzerkonto.
Dies ermöglicht sehr große Angriffe, zumal viele Entwickler nicht beide mit HTML-Injection-Exploits aktivieren private Felder, da nur der Benutzer dies sehen kann und keinen Grund hat, Code gegen sich selbst auszuführen. Mit einem CSRF-Exploit zum Abmelden von Anmeldungen können Sie Phishing mit demselben Ursprung durchführen. Wenn für dieselben Iframes der gleiche Ursprung aktiviert ist, können Sie die Anmeldeseite auch im Vollbildmodus einbetten und dann den gewünschten Code in den scheinbar legitimen Iframe ausführen Die Fehler allein reichen von nutzlos bis bestenfalls ärgerlich, aber wenn Sie diese beiden haben (und es ist am besten, immer davon auszugehen, dass Sie dies tun), kann ein Angreifer ein Benutzerkonto mit nur einer bösen Anzeige entführen.