Estoy intentando hacer un análisis de vulnerabilidad CSRF para mi sitio web. Mi sitio web utiliza un token anti-CSRF que es enviado por el servidor al cliente con la cookie de sesión y luego Javascript en el cliente lo extrae de la cookie y lo adjunta como un encabezado XSRF-TOKEN separado para enviar al servidor .
Intenté ataques CSRF en un formulario vulnerable XSS en mi sitio web desde BurpSuite generando PoC CSRF después de interceptar la solicitud, guardándolo en un archivo html y abriendo ese archivo en una nueva pestaña con una sesión activa en otra pestaña. Descubrí que el navegador no puede enviar el token XSRF automáticamente, pero lo hace para todas las cookies y otros encabezados.
Quiero saber si es posible crear un nuevo o manipular el encabezado XSRF-TOKEN existente desde el lado del cliente utilizando un script y enviarlo con la solicitud. ¿O si hay alguna otra manera de enviar por la fuerza el encabezado XSRF-TOKEN o cualquier otra forma de llevar a cabo el ataque CSRF? A partir de ahora, la única vulnerabilidad que conozco es que puedo abrir mi sitio web en un iframe desde otro dominio.