CSS里头的XSS攻击点,可以参考RSnake的XSS Cheat Sheet;以IE(<=7)为例,主要可说有两种:
1. CSS 内可造成javascript 执行,范例如:
背景图片:URL(“JavaScript的:警报('XSS')”);}
2。 CSS的内利用长期造成的JavaScript执行,范例如
背景图片:表达(警报(“XSS”));}
(一范围的情况下)
我们来分析一下要如何做攻击测试。Html中有很多方式可以设定css;可以是后端程式产生,写死在HTML 里,可以是前端javascript 以document.write()方式动态产生,也可以是前端javascript以动态建构出新的DOM 元素( element)来产生。看一下Plurk的源码,可以发现产生方式如下:
=(“链接”);
B.setAttribute(“相对”,“样式表”);
B.setAttribute(“类型”,“文本/ CSS”);
document.getElementsByTagName(“头”)[0] appendChild();
本文探讨了CSS中的XSS攻击点,并以IE浏览器为例,详细介绍了两种主要的攻击方式。同时分析了HTML中设定CSS的多种方式,并以Plurk源码为例进行说明。
577

被折叠的 条评论
为什么被折叠?



