Wpis z mikrobloga

@handler: POSTa też można spreparować:
http://ha.ckers.org/blog/20060814/exploiting-cross-site-scripting-through-post/

@bonus: Tak czy siak, protokół HTTP przewiduje różne metody do różnych celów:
https://en.wikipedia.org/wiki/Hypertext_Transfer_Protocol#Request_methods

Szczególnie ważne jest to, czy dane żądanie ma tylko pobrać dane, czy też ma efekty uboczne, takie jak właśnie usuwanie danych z bazki (pomija się tu efekty uboczne typu generowanie logów – chodzi o „logikę biznesową”):
https://en.wikipedia.org/wiki/Hypertext_Transfer_Protocol#Safe_methods

Po co? Bo w końcu trafisz na keszowanie, proxy, autoryzację, crawlery i wszystko
@handler: Ogólnie POST stanowi tutaj tylko iluzję bezpieczeństwa – owszem, proste podrzucenie linka nie wystarczy do ataku, ale nie należy się łudzić, że atak nie jest możliwy do wykonania – zwłaszcza przy połączeniu z XSSem.

Jednorazowy kod formularza może pomóc, ale też może zostać przejęty, jeśli np jest generowany przy każdym wyświetleniu strony i atakujący może wstrzyknąć swojego JSa.

Tak więc bezpieczeństwo buduje się przez warstwy – wiele mechanizmów utrudniających atak