2009-11-25 23 views
11

Algunos navegadores antiguos son vulnerables a ataques XSS como talataque XSS con javascript en img src atributo

<img src="javascript:alert('yo')" /> 

Las versiones actuales de IE, FF, Chrome no lo son.

tengo curiosidad si alguna navegadores son vulnerables a un ataque similar:

<img src="somefile.js" /> 

o

<iframe src="somefile.js" /> 

u otro similar donde somefile.js contiene una secuencia de comandos maliciosos.

+2

¿Qué tal "prueba y ve por ti mismo"? – Piskvor

+5

Lo hice con las versiones modernas de IE, FF y Chrome. No tengo navegadores más antiguos, por eso es que preguntaba. – Matthew

Respuesta

5

datos Nº de imágenes nunca se ejecuta como JavaScript. Si el src es un enlace de JavaScript, se ejecuta el JavaScript, pero la lectura fundamental de los datos que proviene de una solicitud al src no implica JavaScript.

+0

¿Qué pasa con el iframe? ¿Lo anterior también se aplica a esto? – jmishra

+0

No, JavaScript tampoco se ejecuta tampoco. –

37

Todos los navegadores principales siguen siendo vulnerables a estos ataques. Toneladas de maneras de usar las etiquetas img todavía están alrededor .. Por ejemplo ...

<img src='#' onerror=alert(1) />

Busque cheatsheet XSS de RSnake, esos son sólo algunos vectores. Por cierto, he escuchado que próximamente presentará una nueva versión de su hoja de trampa.

1

aquí se puede encontrar un poco de XSS atacar vector http://ha.ckers.org/xss.html

+4

enlace nuevo [XSS Filter Evasion Cheat Sheet] (https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet) – mazenovi