img 태그 GET 요청 CSRF
img.src 로 외부 도메인 GET 요청 발사. 가장 오래된 CSRF.
sandbox 정책별 동작
| 정책 | 예상 결과 |
|---|---|
| sandbox 미부착 | 동작함 |
sandbox="allow-scripts" | 동작함 |
sandbox="" (가장 엄격) | 동작함 |
임베드 스니펫
이 코드는 임베드 전용 페이지를 사용합니다. 본인 서비스에 그대로 붙여 넣고 렌더링/차단 여부를 확인하세요.
<iframe src="https://xss-playground.com/embed/csrf-image?lang=ko" title="XSS Playground - img 태그 GET 요청 CSRF" width="600" height="420" loading="lazy" referrerpolicy="strict-origin-when-cross-origin"></iframe>
실행
// 로그 없음
해설
- 가장 오래된 CSRF 형태.
<img src="https://target/action?a=b">한 줄로 사용자 쿠키와 함께 GET 요청이 날아갑니다. - sandbox 가 빈 값이어도 img 요청은 갑니다. 진짜 막으려면 CSP
img-src또는 HTML 렌더링 단계에서 img 태그 src 호스트 검증이 필요합니다. - 타깃이 SameSite=Lax 쿠키를 쓴다면 cross-site GET 으로는 쿠키가 안 붙어 CSRF 영향은 거의 없습니다. 다만 IP 노출, 트래킹 픽셀, internal-only 엔드포인트 핑 정도는 여전히 가능합니다.
- 참고: 많은 에디터와 CMS 는 img 태그를 일반적으로 허용하므로, 이 공격면을 막으려면 host allowlist 또는 CSP 가 필요합니다.