<input/>
标签用来记录用户输入的自然语言,但是恶意使用者可以在input中填写<script>alert("xss")</script>
来让浏览器执行自己的脚本http://xxx/search?keyword="><script>alert('XSS');</script>
<a href="javascript:alert('XSS')">跳转...</a>
当服务器在response中向浏览器写入了cookie信息后, 那么浏览器下次发起http请求时会根据规则自动带上这些cookie信息, 这是SCRF能成功的本质。
用户在A网站登录成功后,A的浏览器记录了授权认证信息,此时用户打开恶意网站B,B发起了指向A网站服务器的恶意请求(这个请求携带了授权认证信息),这样就造成了跨域请求伪造
CSRF的防御