`
kuiyuexiang
  • 浏览: 54818 次
  • 性别: Icon_minigender_1
  • 来自: 杭州
社区版块
存档分类
最新评论

css中的xss漏洞

阅读更多

上周六早上给出了百度空间XSS漏洞的PoC代码,结果过了一个周末,到处是所谓“强制加链接教程”的转载。从百度空间吧的帖子看,有一些网友的空间已经被强制加了链接。利用这个漏洞的蠕虫也出来了。好在百度已经打了补丁,现有的PoC代码已经无法工作了。再次赞一次百度的迅速反应 :)

百度此次推出的补丁,过滤了CSS文本中的"javascript"和"expression"字符串,不过仍然有些小缺陷,还是可以绕过的。比如,把"javascript"分行来写,

#header {background:url(j

avascript:alert('script injected'))}

这样,目前的过滤模块就识别不出来了,但IE仍然可以正常解析,脚本依然会运行。

另外,自定义CSS模块还有另外一个脚本注入漏洞:系统把CSS内容显示在一个文本框(textarea)中,如果CSS文本中包含"</textarea>"字串,那么系统会把它错误的认为是textarea结束标记,而"</textarea>"以后的CSS内容则被当作HTML代码处理。比如下面的CSS定义,

#header {</textarea><script>alert('script injected');</script>

系统在显示CSS内容时,脚本将会被执行。这个漏洞的危害程度不大,因为用户自己是不会把CSS写成这个样子的,而且访问者在浏览用户页面时脚本也不会执行。但是,上文已经提到,目前的补丁还不能完全解决javascript和expression的过滤问题,所以恶意代码仍然有机会修改用户的CSS。如果CSS开头被改成下面这个样子,那么用户将无法通过百度空间系统恢复他原来的CSS,

#header {</textarea><script>window.location.href='http://hi.baidu.com';</script>

分享到:
评论

相关推荐

    jQuery-with-XSS 检测jQuery版本是否存在XSS漏洞

    动态站点会受到一种名为“跨站脚本攻击”(Cross Site Scripting, 安全专家们通常将其缩写成XSS,原本应当是css,但为了和层叠样式表(Cascading Style Sheet,CSS )有所区分,故称XSS)的威胁,而静态站点则完全不受...

    Java版SQLXSS漏洞扫描平台网页版前端html + css jquery 后端springboot + java

    xss漏洞格式 https://xxxx.com&topicid= post格式 id=,name= 模块介绍 登录模块 首页扫描 扫描列表 关于系统 密码修改 扫描功能介绍 xss扫描 存储型xss 反射型xss sql扫描 字符型 数字型 联合型 数据库设计...

    xsstry:xss漏洞利用平台

    xsstry xss 漏洞利用平台 xss 漏洞利用平台

    JSP安全开发之XSS漏洞详解

    XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意脚本代码,而程序对于用户输入内容未过滤,当用户浏览该页之时,嵌入其中Web里面的脚本代码会被执行,从而达到恶意攻击用户...

    安全漏洞XSS攻击方法详解

    “XSS是跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web...

    Fiddler+X5S(XSS漏洞扫描,抓包)工具

    Fiddler+X5S(XSS漏洞扫描,抓包)工具 Fiddler 是用C#写出来的,它包含一个简单却功能强大的基于JScript .NET 事件脚本子系统,它的灵活性非常棒,可以支持众多的http调试任务,并且能够使用.net框架语言进行扩展。 ...

    XSS高级实战教程

    跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的...

    非富文本XSS漏洞预防和修复代码规范

    XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的

    selenium_xss_scanner:自动化XSS漏洞检测工具

    自动化反射型XSS漏洞检测工具(DOM型、存储型待实现) 视频演示地址 技术栈 flask selenium BrowserMob Proxy Semantic-ui sqlite3 部分截图 扫描参数配置 查看运行日志 配置Payload 下载报表(样式待优化)

    JavaSQLXSS漏洞扫描平台网页版springboo

    xss漏洞格式 https://xxxx.com&topicid= post格式 id=,name= 模块介绍 登录模块 首页扫描 扫描列表 关于系统 密码修改 扫描功能介绍 xss扫描 存储型xss 反射型xss sql扫描 字符型 数字型 联合型 数据库设计...

    PHP如何防止XSS攻击与XSS攻击原理的讲解

    其原理是攻击者向有XSS漏洞的网站中输入(传入)恶意的HTML代码,当用户浏览该网站时,这段HTML代码会自动执行,从而达到攻击的目的。如,盗取用户Cookie信息、破坏页面结构、重定向到其它网站等。 理论上,只要存在能...

    JavaSQLXSS漏洞扫描平台网页版springboot + java

    xss漏洞格式 https://xxxx.com&topicid= post格式 id=,name= 模块介绍 登录模块 首页扫描 扫描列表 关于系统 密码修改 扫描功能介绍 xss扫描 存储型xss 反射型xss sql扫描 字符型 数字型 联合型 数据库设计...

    83.WHUCTF之CSS注入、越权、csrf-token窃取及XSS总结_杨秀璋的专栏-CSDN博客1

    声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。前文学习:[网络

    python+web日志的入侵检测日志恶意行为检测系统

    web日志的入侵检测 Apache日志恶意行为检测系统(使用正则的方式或是根据Get,Post参数?=获取后面的值进行匹配检测是否是恶意行为) 前端框架:html + css + jquery + echart 后端框架:flask + python + ...xss漏洞类

    web日志的入侵检测,Apache日志恶意行为检测系统

    web日志的入侵检测 Apache日志恶意行为检测系统(使用正则的方式或是根据Get,Post参数?...xss漏洞类型: 假设读者已经明白了XSS的概念以及三个类型XSS的原理了,那么我们就来对比下他们之间的不同!

    Apache web日志恶意行为检测系统

    web日志的入侵检测 Apache日志恶意行为检测系统(使用正则的方式或是根据Get,Post参数?...xss漏洞类型: 假设读者已经明白了XSS的概念以及三个类型XSS的原理了,那么我们就来对比下他们之间的不同!

    .net core xss攻击防御的方法

    XSS攻击全称跨站脚本攻击 ,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的...

    XSS跨站脚本攻击

    XSS是一种经常出现在web应用中的计算机安全漏洞,也是web中最主流的攻击方式。那么什么是XSS呢?XSS是指恶意攻击者利用网站没有对用户提交数据进行转义处理或者过滤不足的缺点,进而添加一些代码,嵌入到web页面中去...

    escaper:一个PHP类,通过引入HTML,CSS和JavaScript转义上下文,提供了一种逃避输出并防御XSS和相关漏洞的方法

    一个PHP类,通过引入HTML,CSS和Java转义上下文,提供了一种逃避输出并防御XSS和相关漏洞的方法。 Phower \ Escaper的灵感来自,两者都试图将第二重要的带来的风险降至最低。 安装方式 该软件包使用工具进行自动...

Global site tag (gtag.js) - Google Analytics