1. 支持中心
  2. 问题定义
  3. 路径相关样式表

路径相关样式表

描述:路径相关样式表导入

当以下条件保持以下条件时,就会出现路径相关样式表的导入漏洞:

  1. 响应包含使用路径相关URL的样式表导入(例如,“/original-path/file.php”的页面可能导入“样式/main.css”)。
  2. 处理请求时,应用程序或平台可在URL中的原始文件名下容忍多余的路径样数据(例如,“/original-path/file.php/extra-junk/”)。当将多余的数据添加到原始URL中时,应用程序的响应仍然包含路径相关的样式表导入。
  3. 条件2中的响应可以在浏览器的怪异模式下渲染,因为它具有丢失或旧的Doctype指令,或者因为它允许在攻击者的控制下由页面构图。
  4. 当浏览器请求从修改的URL中导入的响应中导入的样式表(使用url“/original-path/file.php/extra-junk/styles/main.css”),应用程序返回了其他内容。CSS响应本应进口。鉴于条件2中描述的行为,这通常与最初在条件1中返回的响应相同。
  5. 攻击者具有在条件4中操纵一些文本的手段,例如,由于该应用程序存储并显示了一些过去的输入,或者在当前URL中呼应一些文本。

给定上述条件,攻击者可以在目标用户的浏览器内执行CSS注入。攻击者可以构建一个URL,该URL导致受害者的浏览器导入CSS与正常情况不同的URL,其中包含攻击者可以操纵的文本。

能够将任意CSS注入受害者的浏览器可能会引起各种攻击,包括:

  • 使用IE的表达式()函数执行任意JavaScript。
  • 使用CSS选择器读取HTML源的一部分,其中可能包括敏感数据,例如抗CSRF令牌。
  • 通过向攻击者域上的URL进行进一步的样式表,并监视传入的推荐人标头,从而捕获URL查询字符串中的任何敏感数据。

补救:路径搭配样式表导入

漏洞的根本原因可以通过不使用样式表中的路径相关URL来解决。除此之外,还可以通过实施以下所有防御措施来防止攻击:

  • 在所有响应中设置HTTP响应标头“ X-Frame-Options:拒绝”。攻击者可以用来以怪异模式进行页面渲染的一种方法是将其构架在其自己的页面中,该页面以怪异模式渲染。设置此标头可以防止页面被构架。
  • 在所有HTML响应中设置现代医生(例如“ <!doctype html>”)。这样可以防止页面以怪异模式渲染(除非被构图,如上所述)。
  • 在所有响应中设置HTTP响应标头“ X-Content-type-options:nosniff”。这可以防止浏览器处理非CSS响应作为CSS,即使另一个页面通过样式表导入加载响应。

参考

脆弱性分类

典型的严重程度

信息

类型索引(HEX)

0x00200328

类型索引(十进制)

2097960

bepaly下载

打扫扫描仪

这个问题 - 还有更多类似的问题 - 可以使用我们的bepaly下载

bepaly下载
bepaly下载app

打bur

仅从beplay体育能用吗$ 399.00

bepaly下载app