Considere la siguiente URL http://mysite.com/form?date=x
. Supongamos que si x
tiene un formato incorrecto, se devuelve una página con <p>x is not a valid date</p>
, donde el autor de la página ha olvidado escapar de la variable x
. Supongamos que x
se escapa correctamente en todas las demás ubicaciones.
Es posible crear un enlace malicioso que podría insertar Javascript arbitrario con acceso a las credenciales del usuario. ¿Qué pasa si el sitio requiere un POST en lugar de un GET? ¿Habría alguna forma de explotar este agujero de seguridad?
ACTUALIZACIÓN : se modificó la situación para que fuera más realista y se eliminaron las referencias irrelevantes al clickjacking