È possibile utilizzare lo scripting cross-site in un foglio di stile CSS? Ad esempio un foglio di stile di riferimento contiene codice dannoso, come faresti? So che puoi usare i tag di stile ma che dire dei fogli di stile?Script Cross Site in fogli di stile CSS
risposta
Il rischio di esecuzione di JavaScript. Come caratteristica poco conosciuta, alcune implementazioni CSS consentono di incorporare il codice JavaScript nei fogli di stile. Ci sono almeno tre modi per raggiungere questo obiettivo: usando la direttiva expression (...), che dà la possibilità di valutare istruzioni arbitrarie di JavaScript e usare il loro valore come parametro CSS; usando la direttiva url ('javascript: ...') sulle proprietà che la supportano; o richiamando funzionalità specifiche del browser come lo -moz-binding mechanism of Firefox.
... e dopo averlo letto, lo trovo su StackOverflow. Vedi Using Javascript in CSS In Firefox, è possibile utilizzare XBL per iniettare javascript in una pagina tramite CSS. Tuttavia, il file XBL deve risiedere nello stesso dominio, ora quello bug 324253 is fixed.
C'è un altro modo interessante (anche se diverso dalla tua domanda) di abusare dei CSS. Vedi http://scarybeastsecurity.blogspot.com/2009/12/generic-cross-browser-cross-domain.html. In sostanza, si usa impropriamente il parser CSS per sottrarre contenuti da un dominio diverso.
sì il suo invito Xsstc, maggiori informazioni in questo articolo:
http://www.tralfamadore.com/2008/08/xsstc-cross-site-scripting-through-css.html
Il progetto OWASP Mutillidae ha un esempio di vulnerabilità iniezione Cascading Style a pagina: http://localhost/mutillidae/index.php?page=set-background-color.php
Naturalmente, è necessario impostare l'ENV localmente prima. È possibile scaricare e installarla sul vostro localhost dal seguente link: https://www.owasp.org/index.php/OWASP_Mutillidae_2_Project
Ecco il suggerimento relativo: https://github.com/hyprwired/mutillidae/blob/master/includes/hints-level-1/cascading-style-sheet-injection-hint.inc
- 1. Come evitare "Cross-Site Script Attacks"
- 2. Cross Site Scripting injection
- 3. PDFkit * .css fogli di stile non applicati
- 4. Cross Site Scripting con Iframe
- 5. Django cross-site URL
- 6. Cross-site AJAX utilizzando jQuery
- 7. Chiamate cross site senza JSONP
- 8. Scripting cross-site da un'immagine
- 9. Prevenzione XSS (Cross-site Scripting)
- 10. Aggiungere dinamicamente fogli di stile CSS in JavaFX
- 11. In che ordine vengono sostituiti i fogli di stile CSS?
- 12. I fogli di stile CSS sono caricati in modo asincrono
- 13. Best practice: legittima cross-site scripting
- 14. params.merge e cross site scripting
- 15. GWT RequestBuilder - Cross Site Requests
- 16. Caricamento di fogli di stile in Sinatra
- 17. Che cosa è lo scripting cross-site
- 18. wkhtmltopdf fogli di stile
- 19. Compresi fogli di stile CSS nelle pagine di Jekyll
- 20. Usa più fogli di stile css nella stessa pagina html
- 21. Importanza della gerarchia dei fogli di stile CSS
- 22. Come sbarazzarsi dei fogli di stile CSS Drupal?
- 23. Ordinamento di fogli di stile di Wordpress?
- 24. È possibile abilitare Cross Site Scripting (XSS) in Safari mobile?
- 25. fogli di stile e script non fasci di lavoro in Mono
- 26. Fogli di stile per i contenuti?
- 27. Fogli stile JavaDoc
- 28. singole vs più fogli di stile in responsive web design
- 29. Rails fogli di stile su Heroku
- 30. cross site iframe postMessage da child a parent
Ho sentito parlare di quel manuale ma non pensavo che valesse la pena leggerlo. Ora faccio. Grazie per la risposta. :) Quindi IE8 non supporta expression() in modalità standard. (Ho solo pensato di menzionare) – Johnny