Ho fatto un po 'di dvwa (dannata applicazione web vulnerabile) e ho una domanda su CSRF.
C'è un parametro aggiuntivo, un token csrf, che viene inviato nella richiesta get. Tutte le risposte che ho visto sul Web utilizzano xss per attivare la modifica della password.
Ho pensato a un modo diverso e mi chiedevo se la mia risposta fosse giusta?
Fondamentalmente quello che faccio è creare uno script php sul sito web dell'attaccante che richiede la pagina dvwa csrf, raccoglie il token utente rilasciato alla pagina dell'attaccante, quindi usa quel token per inviare la password, new_password e il token utente.
Ho provato a farlo (richiedi due pagine e usa il token utente di una pagina su un'altra)