Vorrei sottolineare che ho letto l'altra domanda con un titolo simile imbarazzante e che non contiene una risposta alla mia domanda.
Non ho usato CodeIgniter come programmatore, ma di recente ho eseguito un test di penetrazione per un sito Web che lo utilizzava. Il sito era molto pesante per AJAX e, per quanto ho capito, aveva una protezione CSRF sotto forma di cookie ( non marcato httponly ) che viene copiato in un campo nascosto di un modulo subito prima del il modulo è stato inviato.
Questo significa automaticamente che se un utente malintenzionato può trovare una vulnerabilità XSS nel sito Web (come nel caso), può sfruttarlo anche per ottenere CSRF.
Tuttavia, supponendo che il sito sia privo di XSS, questa soluzione è intrinsecamente sicura?
Mi sento piuttosto male per un cookie importante che non è httponly, ed è progettato da JavaScript. Sono solo io o questa cattiva pratica?
Suppongo che non si possa assumere l'invulnerabilità all'XSS come difesa, ma comunque, c'è qualche altro attacco su questo (che non fa leva sull'XSS)?