Esci e accedi CSRF è in realtà molto sfruttabile.
Se trovi un modo per ottenere un XSS privato / auto permanente (come un campo privato non protetto come nelle preferenze dell'utente) puoi forzare la disconnessione della vittima, accedere con il tuo account che ha l'auto XSS applicato, e poi esegui del codice per effettuare un attacco di phishing eccetto che si trova sul dominio corretto con un certificato SSL valido . Se l'utente effettua l'accesso (o ha un riempimento automatico che ti consente di rubare le credenziali prima ancora di inviare INVIO e quindi di effettuare automaticamente il login per loro in modo che possano vedere la loro pagina bianca in bianco e poi si troveranno dove si aspettano) tu ora hanno la loro password e una stessa esecuzione di origine. Ora esegui alcuni exploit di persistenza nelle loro impostazioni private e ora hai un'esecuzione JS remota permanente sull'account degli utenti.
Ciò consente attacchi molto importanti, soprattutto perché molti sviluppatori non utilizzano entrambi gli exploit di injection HTML su campi privati perché solo l'utente dovrebbe essere in grado di vederlo e non hanno motivo di eseguire codice contro se stessi. Un logout CSRF di logout di accesso consente di eseguire lo stesso phishing di origine e, se hanno gli stessi iframe di origine abilitati, puoi anche incorporare la pagina di accesso a schermo intero e quindi eseguire qualsiasi codice all'interno dell'iframe apparentemente legittimo.
Qualcuno dei bug varia da inutile a fastidioso, ma se hai questi due (ed è meglio presumere che tu lo faccia) un utente malintenzionato può dirottare un account utente con un solo brutto annuncio.