鬼/CSS里头的XSS攻击点

本文探讨了CSS中的XSS攻击点,并以IE浏览器为例,详细介绍了两种主要的攻击方式。同时分析了HTML中设定CSS的多种方式,并以Plurk源码为例进行说明。

CSS里头的XSS攻击点,可以参考RSnakeXSS Cheat Sheet;以IE(<=7)为例,主要可说有两种:

1. CSS 内可造成javascript 执行,范例如:

背景图片:URL(“JavaScript的:警报('XSS')”);}

2。 CSS的内利用长期造成的JavaScript执行,范例如

背景图片:表达(警报(“XSS”));}

(一范围的情况下)

我们来分析一下要如何做攻击测试。Html中有很多方式可以设定css;可以是后端程式产生,写死在HTML 里,可以是前端javascript 以document.write()方式动态产生,也可以是前端javascript以动态建构出新的DOM 元素( element)来产生。看一下Plurk的源码,可以发现产生方式如下:

=(“链接”); 
B.setAttribute(“相对”,“样式表”); 
B.setAttribute(“类型”,“文本/ CSS”); 
document.getElementsByTagName(“头”)[0] appendChild();


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值