MS的程序员应该tjjtds,一个纯文档文件的内容竟然能当作头域解析。

探讨了通过MHTML协议及Content-ID头字段可能导致的安全漏洞,揭示了浏览器如何错误地解析特殊构造的纯文本内容,进而触发潜在的攻击。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Content-location:refname
Content-Transfer-Encoding:base64

PHNjcmlwdD5hbGVydCgncnVubmluZyEnKTwvc2NyaXB0Pg==
这样的纯文本内容存为a.txt,放在任何web服务器上。先直接访问:
http://hostname/path/a.txt
,看到的当然是上面的内容,因为它是body domain.
换个方式:mhtml:http://hostname/path/a.txt!refname
竟然能执行被encode的内容,这段纯文本输出的mime既然不是 multipart/submime,又不在boundary中,MS的SB竟然会作为
一个引用资源来解析而发生攻击。真TMD的应该TJJTDS!
Content-ID也一样可以产生攻击。对于用户输出的内容,只能查找这些关键的header domian进行转义和破坏了。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值