2009-11-25 50 views
11

Một số trình duyệt cũ hơn là dễ bị tấn công XSS như vậyXSS tấn công với javascript trong img src thuộc tính

<img src="javascript:alert('yo')" /> 

phiên bản hiện tại của IE, FF, Chrome thì không.

Tôi tò mò nếu bất kỳ trình duyệt dễ bị tổn thương đến một cuộc tấn công tương tự:

<img src="somefile.js" /> 

hoặc

<iframe src="somefile.js" /> 

hoặc tương tự khác, nơi somefile.js chứa một số kịch bản độc hại.

+2

Làm thế nào về "thử và tự mình xem"? – Piskvor

+5

Tôi đã làm với các phiên bản hiện đại của IE, FF và Chrome. Không có bất kỳ trình duyệt cũ hơn vì vậy đó là lý do tại sao tôi đã yêu cầu. – Matthew

Trả lời

5

số Dữ liệu hình ảnh không bao giờ được thực hiện như JavaScript. Nếu src là một liên kết JavaScript, JavaScript được thực thi, nhưng việc đọc dữ liệu cơ bản đến từ một yêu cầu tới src không liên quan đến JavaScript.

+0

Còn iframe thì sao? Liệu những điều trên cũng áp dụng cho nó? – jmishra

+0

Không, JavaScript không được thực hiện sau đó. –

37

Tất cả các trình duyệt chính vẫn dễ bị tấn công. Tấn cách sử dụng các thẻ img vẫn còn xung quanh .. Ví dụ ...

<img src='#' onerror=alert(1) />

Hãy tìm cheatsheet XSS RSnake của, những chỉ là một số vectơ. Nhân tiện, tôi đã nghe anh ấy sắp đưa ra một phiên bản mới của cheatsheet của anh ấy.

1

đây bạn có thể tìm thấy một số XSS tấn công vector http://ha.ckers.org/xss.html

+4

liên kết mới [XSS Filter Evasion Cheat Sheet] (https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet) – mazenovi

Các vấn đề liên quan