De nombreux sites Web traitent des images cassées comme de bons signes avant-coureurs d'une éventuelle attaque XSS dans le code source des pages. Ma question est de savoir pourquoi tant d'attaquants permettent cela. Il ne semble pas que ce serait beaucoup plus difficile pour un attaquant d'utiliser un iframe ou une image sans prétention pour cacher son script persistant. Je pourrais me tromper en supposant que les images cassées sont très communes avec XSS. Merci pour l'aide!Images rompues dans les attaques XSS
Editer: Je pense que XSS pourrait être un abus de langage dans ce cas. Je comprends pourquoi une balise d'image qui pointe vers un fichier de script Java ne s'afficherait pas et serait trop difficile à afficher. Je pense que ma question est plus liée à des instances de fichiers téléchargés sur le serveur avec du code malveillant. Je suppose que c'est en quelque sorte une deuxième question - est-ce XSS ou plutôt un exploit de références d'objets non sécurisées par le serveur (selon les termes OWASP)?
Editer: Voici un joli article décrivant XSS en détail. Il mentionne des images brisées, mais il explique également comment les éviter. Je ne trouve aucun article mentionnant des attaques spécifiques avec des images cassées. Je me souviens avoir lu quelques attaques d'hameçonnage par e-mail (dans ces cas, vous avez absolument raison sur CSRF, Daniel.)
Souhaitez-vous ajouter des liens vers certaines des pages dont vous parlez? –