エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Masato Kinugawa Security Blog: ブラウザのXSS保護機能をバイパスする(12)
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Masato Kinugawa Security Blog: ブラウザのXSS保護機能をバイパスする(12)
English version is here: http://mksben.l0.cm/2016/12/xssauditor-bypass-using-paramtag.html もう終... English version is here: http://mksben.l0.cm/2016/12/xssauditor-bypass-using-paramtag.html もう終わっていますが、せっかくなのでこの記事は脆弱性"&'<<>\ Advent Calendar 2016の21日目の記事ということにします!俺たちのクリスマスはこれからだ! 怒涛のブラウザのXSS保護機能のバイパスネタです。 昨日、とあるバグの原因を特定するために、Chromiumのソースコードを眺めていたのですが、その際、偶然XSS Auditorのバイパスを発見しました。以前紹介したベクターがChromeの先行バージョンで塞がれはじめ、そろそろ新しい方法を発見しなければと思っていたところだったのでちょうどよかったです。 今回はobject要素とparam要素を使ってバイパスします。Chrome Cana