が知られているスタイル属性XSS攻撃属性:XSS攻撃やスタイルが似
<DIV STYLE="width: expression(alert('XSS'));">
それとも
<DIV STYLE="background-image: url(javascript:alert('XSS'))">
すべての例は、式またはURLの機能のいずれかを使用I've seen - 基本的には何かの機能をその必要のように」 ( "と") "と表示されます。
私はフィルタリングスタイルタグの方法を以下と思って、私は(約)は、次の文法を使用して、それらをチェックします:
identifier: [a-zA-Z_][a-zA-Z0-9\-]*
number: [0-9]+
string: '[a-zA-Z_0-9 ]*'
value : identifier | number | string | number + "(em|px)" | number +"%"
entry: identifier ":" value (\s value)*
style: (entry ;)*
だから基本的に私は(数値または非常に限られた文字列値を持つASCIIのプロパティを許可する基本的にフォント名のために)呼び出しのように見えるものを使用することを許可しません。
これは十分ですか?そのようなことをする可能性のある攻撃はありますか:
<DIV STYLE="this-is-js-property: alert 'XSS';">
成功しましたか?
誰もこのようなテストのXSS脆弱性を考えることができますか?それを明確に
確認するに
私はスタイルがTinyMCEをなどの多くのツールは、それらを使用する属性やフィルタリング無害 スタイルがオフの属性を大幅に機能を傷つける必要があります。
私は@import、url、expressionなどを使用する可能性があるすべてのものを削除することをお勧めします。また、基本的なCSS構文がokであることを確認してください。
回答
はありません、クリックジャッキングに起因する脆弱性を安全ではありません。
良い仕事をして、この –