Cerrar sesión e iniciar sesión CSRF es realmente muy explotable.
Si encuentra una manera de obtener un XSS privado / privado permanente (como un campo privado no seguro, como en las preferencias del usuario), puede forzar el cierre de sesión de la víctima, iniciar sesión con su cuenta, que tiene el XSS automático aplicado, y luego ejecuta algún código para realizar un ataque de phishing , excepto que está en el dominio correcto con un certificado SSL válido . Si el usuario inicia sesión (o tiene un llenado automático que le permitiría robar sus credenciales antes de que incluso presionen enviar Y luego inicie sesión automáticamente para que puedan ver su página en blanco y luego estén donde esperan) usted ahora Tienen su contraseña y una misma ejecución de origen. Ahora simplemente ejecute alguna persistencia de exploits en sus configuraciones privadas y ahora tiene una ejecución remota y permanente de JS en la cuenta de los usuarios.
Esto permite ataques muy importantes, especialmente porque muchos desarrolladores no lo hacen con explotaciones de inyección de HTML en campos privados porque solo el usuario debería poder ver eso y no tienen ninguna razón para ejecutar código contra ellos mismos. Un exploit de CSRF de inicio de sesión te permite realizar el phishing del mismo origen y, si tienen los mismos iframes de origen habilitados, también puedes incrustar la página de inicio de sesión en pantalla completa y luego ejecutar el código que quieras dentro del iframe aparentemente legítimo.
Cualquiera de los errores solo van desde inútiles hasta molestos, en el mejor de los casos, pero si tienes estos dos (y siempre es mejor asumir que sí), un atacante puede secuestrar una cuenta de usuario con un solo anuncio desagradable.