Encontré el siguiente comportamiento en un sitio web relativamente popular:
- Tienen una ruta
GET
para cerrar sesión (por ejemplo,/api/user/logout
). - Eso me permite escribir

en un comentario o cualquier cosa que acepte markdown y eso obviamente cerrará la sesión del usuario.
La solución para este error sería no usar GET
(pero usar POST
o DELETE
o algo similar) para la ruta de cierre de sesión.
¿Cuál es el nombre de este tipo de exploit? ¿Es un tema importante?