Вопрос по security, xss – XSS-атака с использованием JavaScript в атрибуте img src

12

Некоторые старые браузеры как таковые уязвимы для атак XSS

<img src="javascript:alert('yo')" />

Текущих версий IE, FF, Chrome нет.

Мне любопытно, если какие-либо браузеры уязвимы для подобной атаки:

<img src="somefile.js" />

или же

<iframe src="somefile.js" />

или другое подобное, где somefile.js содержит некоторый вредоносный скрипт.

Как насчет "попробуй и сам увидишь"? Piskvor
Я сделал с современными версиями IE, FF и Chrome. У меня нет старых браузеров, поэтому я и спрашивал. Matthew

Ваш Ответ

3   ответа
38

в использования тегов img все еще существуют .. Например ...

<img src='#' onerror=alert(1) />

Посмотрите на xss шпаргалку RSnake, это всего лишь некоторые векторы. Кстати, я слышал, что он скоро выпустит новую версию своей таблицы.

Хороший трюк, но если есть уязвимость XSS и веб-сайт правильно использует заголовки CSP, он не будет работать. Я попробовал этот код в консоли браузера наsecurityheaders.com: var img = document.createElement("img"); img.setAttribute("src", "#"); img.setAttribute("onerror", "alert(1);"); document.body.appendChild(img); Сообщение об ошибке:Content Security Policy: The page’s settings blocked the loading of a resource at self (“script-src”). Source: onerror attribute on IMG element. baptx
1
свежая ссылкаШпаргалка XSS Filter Evasion mazenovi
6

c является ссылкой JavaScript, JavaScript выполняется, но основное чтение данных, поступающих из запроса к src, не включает JavaScript.

Нет, JavaScript тоже не выполняется. Eli Grey
Как насчет iframe? Это относится и к этому? jmishra

Похожие вопросы