CSS注入(存储)
描述:CSS注入(存储)
当应用程序从用户提供的URL导入样式表或将用户输入嵌入CSS块中时,CSS注入漏洞就会出现。它们与跨站点脚本(XSS)漏洞密切相关,但通常更棘手。
能够将任意CSS注入受害者的浏览器可能会引起各种攻击,包括:
- 使用IE的表达式()函数执行任意JavaScript。
- 使用CSS选择器读取HTML源的一部分,其中可能包括敏感数据,例如抗CSRF令牌。
- 通过向攻击者域上的URL进行进一步的样式表,并监视传入的推荐人标头,从而捕获URL查询字符串中的任何敏感数据。
当在先前的请求中提交适用的输入并由应用程序存储时,会出现存储的CSS注入漏洞。
修复:CSS注入(存储)
在将用户输入嵌入CSS块之前,请确保用户输入充分逃脱,并考虑使用白名单来防止加载任意样式表。
参考
脆弱性分类
典型的严重程度
中等的
类型索引(HEX)
0x00501301
类型索引(十进制)
5247745