Суть заключается в том, что пользователь, авторизированный на неуязвимом сайте, заходит на уязвимый (или специальную страницу злоумышленника), с которого отправляется запрос на совершение определенных действий.
По вашим суждениям жертва авторизована на неуязвимом сайте, который подвержен CSRF уязвимости.
При CSRF уязвимо веб-приложение, позволяющее совершать определенные действия, требующие особых привилегий, без проверки referer или специальных токенов, передаваемых с каждым запросом.
Потом зашел на сайт злоумышленника или сайт с XSS-уязвимостью
Нередким вариантом является XSS и CSRF на одном и том же хосте.
blind-вывод звучит как оксюморон. Пара часов от AND 1=1 до (SELECT ascii(substring(version(),1,1))) стоит сказать очень долго
По вашим суждениям жертва авторизована на неуязвимом сайте, который подвержен CSRF уязвимости.
При CSRF уязвимо веб-приложение, позволяющее совершать определенные действия, требующие особых привилегий, без проверки referer или специальных токенов, передаваемых с каждым запросом.
Нередким вариантом является XSS и CSRF на одном и том же хосте.
Также ничего не сказано про DOM-based XSS
да не особо сложная… вот к примеру тут их легко обнаружить: milw0rm.com/ ;)