包含xss0065的词条

第三方分享代码
hacker 3年前 (2022-07-09) 软件技术 131 2

目录介绍:

日文翻译大师请进!

(可能不太准确我是用软件翻译的)

概要:

Internet Explorer(以下IE) 那么是"expression(算式)因为说",并且包括述所以能在JavaScript在样式座席里述する。但是因为这个expression这个的?的検出范囲广阔所以JavaScript被在超过Web应用程序开発者的估计的范囲执行,并且,在IE,有成为XSS的事的原因。为此,Web应用程序开発者必须密切注意检查样式席。

确认被玩了的版本:

Internet Explorer 6

Internet Explorer 7 RC1

详细:

在IE,能让因为用如下样式述する所以在JavaScript做收成。

1) 在style块中的定?

styleinput { left:expression( alert('xss') ) } /style

2) 在界内系统的样式定?

div style="{ left:expression( alert('xss') ) }"

3) 评语的插入

div style="{ left:exp/* */ression( alert('xss') ) }"

4) 在反斜线的电码点数指定

div style="{ left:/0065/0078pression( alert('xss') ) }"

5) 本质参照

在界内系统的样式定能那么利用本质参照。

div style="{ left:expression( alert('xss') ) }"

6) 全角文字

div style="{ left:expression( alert('xss') ) }"

7) 特定的Unicode文字

div style="{ left:expRessioN( alert('xss') ) }"

至于R,U+0280,N能利用U+0274或者U+207F。

上边||1)? ? 7) 让は互相看,表面能做。

另外,||6) 叫7) 在は,IE7 RC1,不做收成。

被假定,并且是威:

攻击者自己在Web邮件以及样式席的指定可能的blog决定插入好象作为上?的样式,并且钻过想要查出"expression"的XSS防御的过滤器,并且变得能脱落。

経:

本案不是直接IE的脆弱性,但是在XSS因する的安全上边的||和点数判断,并且仁慈根据安全早期小心地合股指导,并且在通过IPA作为开発者的微软拿??了,并且得到了以下的评语。

--

确在弊社开発部做了||果,本现象||在点数的Internet Explorer的式样上边的||是收成,并且当不正确的时候被脆弱判断了。

为此,必要有??被收成书在Web网站上发生,并且〓エヒ,アリメェモミ??アサハユウノハ鰆レ」ラ」萤篑蒦セノマキ「ノ〓イ「ヌメ紊乱リ在合进行在网站?的过虑。

--

制品开発者が脆弱性ではないと明言していること、実际にこのデザインを原因とするXSSが存在するWebアプリケーションを复数确认したこと、「适切なフィルタリング」のためにはWebアプリケーション开発者への広い通知が必要なことから、本问题を公开するべきだと判断しました。

相关推荐

网友评论

  • (*)

最新评论

  • 访客 2022-07-09 22:26:14 回复

    ーションを复数确认したこと、「适切なフィルタリング」のためにはWebアプリケーション开発者への広い通知が必要なことから、本问题を公开するべきだと判断しました。

    1
  • 访客 2022-07-09 22:49:24 回复

    ) }" 5) 本质参照 在界内系统的样式定能那么利用本质参照。 div style="{ left:expression( alert('xss') ) }" 6) 全角文字 div style="{ left:expressi

    2