Hier finden Sie eine Sammlung von Seiten, die alle
in der ein oder anderen Form Cross-site request forgery mit
dem Login-Server auf http://localhost:4013
machen wollen.
Stellen Sie sicher, dass diese Seite hier von einem anderen Host
kommt (starten Sie beispielsweise http-server .
in
diesem Verzeichnis) und laden die Seite über
http://127.0.0.1:8080/csrf-possibilities.html.
localhost:4013/main
gelangen. Wenn Sie auf localhost:4013
bereits
eingeloggt sind:
landen Sie direkt im Nachrichten-Versende-Fenster oder schickt Sie der Server zum Login-Bildschirm?
https://localhost:4013
läuft und
same-site-policy=None
gesetzt ist, dann: Ja! Diese Seite loggt Sie ohne Ihr
Zutun aus, indem sie ein "Bild" lädt.
http://localhost:4013/main
. Da die weiterleitende Seite
ja bereits auf localhost:4013
liegt, zählt das jetzt also
Cross-Site-Request oder Same-Site-Request? In anderen Worten: wenn server.js
die
Cookies
auf SameSite=Strict
gesetzt hat, schickt die Weiterleitung dann die Cookies mit?
form
-Element einen POST
-Request erzeugen:
post-by-form.html
Und zum Schluss: gehen Sie per Klick auf gmail.com und schauen, ob Sie gleich "reinkommen" oder zum Login-Bildschirm geführt werden.