Code Archive Skip to content Google About Google Privacy Terms
html5securityのサイトに、XSSの各種攻撃手法がまとめられているのを発見せり!ということで、個人的に「お!」と思った攻撃をサンプルつきでご紹介します。 1. CSS Expression IE7以前には「CSS Expressions」という拡張機能があり、CSS内でJavaScriptを実行できたりします。 <div style="color:expression(alert('XSS'));">a</div> 確認 @IT -[柔軟すぎる]IEのCSS解釈で起こるXSS で詳しく解説されていますが、CSSの解釈が柔軟なことともあいまって自前で無害化するのはなかなか困難。以下のようなコードでもスクリプトが実行されてしまいます。 <div style="color:expr/* コメントの挿入 */ession(alert('XSS'));">a</div> 確認 <div s
3月7日の出題の解説。 例題のWebアプリケーションもどきは、クエリストリングとして与えた文字列が <input> の value にセットされる、という仕様です。 例えば、"abc"を与えた場合には、出力される HTML は <input type=text id=q name=q size=40 value=abc> となります。value属性が引用符で囲まれていませんが 「&」「>」「<」「"」「'」の各文字はHTMLエスケープされる スペースは削除される 0x21から0x7eの範囲にない文字も削除される というフィルタがかかっているため、一見するとスクリプトの挿入は無理に思えます。 ところが、IE ではバッククォート(`)が引用符として利用可能であるため、これを利用すると簡単にイベントハンドラなどが挿入できます。 ということで、回答としてはこんな感じのクエリを与えることでIE上でス
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く