Un ataque CSRF significa que un sitio web engaña a un usuario para que realice una solicitud de página en otro sitio web que no deseaba realizar. Esto se puede usar para engañar al usuario para que realice una acción en ese sitio web que no pretendía realizar.
Podría, por ejemplo, pedirte que haga clic en este vínculo increíble (¡de verdad, es genial!) , y accidentalmente provocará que elimine su cuenta en example.com (solo un ejemplo: no existe tal script en example.com). Cuando tuviera más control sobre este sitio web, podría usar un script o un redireccionamiento HTTP, por lo que no sería necesaria la ingeniería social. Pero cualquier respuesta a esa acción sería enviada a usted, no a mí. Eso significa que cuando la acción no es destructiva y solo lee información sin cambiarla, un CSRF no tendría sentido. En el peor de los casos, el usuario se preguntará por qué se le redirige de repente al sitio web que muestra su número de seguridad social.
Pero hay una forma de que un sitio web obtenga información de un sitio web diferente en el contexto del usuario: xmlHttpRequest. Normalmente, las mismas políticas de origen aplican y evitan que xmlHttpRequests cruce los bordes del dominio. Pero esta restricción puede ser anulada por la configuración de Intercambio de recursos entre orígenes en su servidor web . Cuando activa accidentalmente CORS para el otro sitio web (o todos sitios web), pueden enviar solicitudes en el contexto de sus usuarios a su sitio web y leer la respuesta. Cuando desee saber cómo verificar o cambiar la configuración de CORS en su servidor web, consulte su documentación.