IE是怎么处理meta steam的编码的 && 那100+个xss

简介: IE是怎么处理meta steam的编码的  && 那100+个xss【起源】最近hei***放言在各个大网站都存在100+个xss。

IE是怎么处理meta steam的编码的  && 那100+个xss


【起源】

最近hei***放言在各个大网站都存在100+个xss。这是的确存在的,问题出在IE处理meta steam的编码策略上。

 

【原理】

IE是怎么处理meta steam的呢?我举个demo来说明:

 

[a.php]

<script src="js.php"  charset="gbk"  type="text/javascript" ></script>

 

[js.php]

header:Content-Type: text/html; charset=big5

+/v8
alert("+ADs-");

 

解释步骤:

1. IE渲染a.php时,遇到载入 <script src="js.php" 的请求,此时IE为js.php定义的编码是default:unicode。

2. IE解释charset="gbk"属性时,js.php的编码从default:unicode转为gbk。

3. IE读取js.php,遇到http头“Content-Type: text/html; charset=big5”时,js.php的编码从gbk转为big5。

4. IE获得js.php输出的正文后,检查头几个字节是fffe还是+/v*——如果是fffe,编码转换为unicode;如果是+/v*,编码转化为utf-7。

5. 如果该steam是由 <link>标签载入的css文档,就检测@charset标记——如果有,则转化为@charset对应的编码。

(经测试,在IE8下使用http头指定charset后,第4步不会再转化编码。大家自己测试吧)

 

 

【导致的问题】

1.文本存储xss

http://hitn.bdimg.com/linx2008/css/item/8e4c24973277cc6d54fb9668.css

 

+/v8

body {

xxx: expressi+AG8AbgAoA-- (window.x==123456)?1:(x=123456) );

}

(打开hi.baidu.com/linx2008/home,然后输入javascript:alert(x);)在heig**blog上也有demo

 

2.json的"callback"参数(100+个xss的源头)

http://apps.hi.baidu.com/dashan/data/status?asyn=1&callback=【utf-7头】【utf-7数据流】......

 

【解决方案】

 

 方法1:对于json的场景,设置header:Content-Type: "json"

 

方法2:不要让正文输出的第一个符号是"+"。

eg:在数据输出的正文前加个空格or换回;或者过滤"+"开头的参数输出。

目录
相关文章
|
4月前
|
前端开发 JavaScript 安全
【网络安全/前端XSS防护】一文带你了解HTML的特殊字符转义及编码
【网络安全/前端XSS防护】一文带你了解HTML的特殊字符转义及编码
150 0
|
JavaScript 前端开发 安全
XSS编码浅析
XSS编码浅析
90 0
XSS三重URL编码绕过实例
遇到一个很奇葩的XSS,我们先来加一个双引号,看看输出:  双引号被转义了,我们对双引号进行URL双重编码,再看一下输出:  依然被转义了,我们再加一层URL编码,即三重url编码,再看一下输出:   URL编码被还原为双引号,并带入到html中输入。
1899 0
|
Web App开发 安全
IE极度危险XSS漏洞 开启高度可信钓鱼攻击
本文讲的是IE极度危险XSS漏洞 开启高度可信钓鱼攻击,IE浏览器一个通用跨站脚本漏洞(XSS)近日被安全人员披露,该漏洞允许攻击者绕过浏览器安全机制同源策略(SOP),发起高可信网络钓鱼攻击或在任意网站上劫持用户帐户。
1521 0
|
前端开发 安全
XSS漏洞挖掘 - CSS编码和反斜杠的三个技巧
http://www.pulog.org/XSS/1269/XSS-encoding-backslash/  
628 0
|
27天前
|
JavaScript 安全 前端开发
js开发:请解释什么是XSS攻击和CSRF攻击,并说明如何防范这些攻击。
XSS和CSRF是两种常见的Web安全威胁。XSS攻击通过注入恶意脚本盗取用户信息或控制账户,防范措施包括输入验证、内容编码、HTTPOnly Cookie和CSP。CSRF攻击则诱使用户执行未经授权操作,防范手段有CSRF Tokens、双重验证、Referer检查和SameSite Cookie属性。开发者应采取这些防御措施并定期进行安全审计以增强应用安全性。
19 0
|
3月前
|
存储 JSON 前端开发
【面试题】XSS攻击是什么?
【面试题】XSS攻击是什么?
|
3月前
|
存储 开发框架 安全
如何处理预防XSS漏洞攻击问题
防止XSS攻击需要从多个方面入手,包括输入验证和过滤、输出编码、设置正确的HTTP头部、使用最新的安全框架和库、定期进行安全审计和漏洞扫描以及培训和意识提升等。只有综合运用这些措施,才能有效地防止XSS攻击,保护网站和用户的安全。
|
4天前
|
安全 JavaScript Go
跨站脚本攻击(XSS)防护在Django中的应用
【4月更文挑战第15天】本文介绍了Django如何防范XSS攻击。Django模板引擎自动转义HTML以防止恶意脚本,提供`mark_safe`函数和CSRF防护。此外,建议开发者验证清理用户输入、使用内容安全策略、更新库以及遵循安全编码实践来增强防护。通过这些措施,开发者能构建更安全的Web应用。
|
1月前
|
安全 JavaScript 前端开发
Low 级别反射型 XSS 演示(附链接)
Low 级别反射型 XSS 演示(附链接)
18 0