Este es un ejemplo de escenario de ataque de OWASP para CSRF
La aplicación permite a un usuario enviar una solicitud de cambio de estado que No incluye nada secreto. Por ejemplo:
Entonces, el atacante construye una solicitud que transferirá dinero de la cuenta de la víctima a la cuenta del atacante, y luego incrusta este ataque en una solicitud de imagen o iframe almacenado en varios sitios bajo el control del atacante:
<img src="http://example.com/app/transferFunds?amount=1500&destinationAccount=attackersAcct#“width="0" height="0" />
Si la víctima visita alguno de los sitios del atacante mientras ya está autenticado en example.com, estas solicitudes falsificadas automáticamente Incluya la información de la sesión del usuario, autorizando la solicitud del atacante.
Sin embargo, no entiendo el último párrafo. Si inicio sesión en una cuenta en example.com y luego dejo la página web sin cerrar sesión y ahora visito el sitio del atacante, ¿funciona este ataque? O para funcionar, ¿es necesario que esté en el sitio?