XSS: только атрибут src в теге img вызывает XSS?

imgТег ниже тега содержит только srcатрибут. Будет ли это причиной xss, не имея других атрибутов, таких как события окна onerror = eval(src)?

<img src = javascript: alert ('XSS' ) > defaultprintprint prettyprinted "> <input type="text" name="age">

javascript,html,xss,

0

Ответов: 2


0

Пока JavaScript не будет выполнен, вам не нужно беспокоиться о XSS.

Было бы проблемой, если бы вы использовали значение из frontend в backend.

Пример:

<script>document.body.innerHTML = 'Hacked!';</script>

Пользователь вводит: echo $_POST['age']

Теперь в бэкэнд вы просто используете <IMG SRC=javascript:alert('XSS')>.

Как вы видите, хорошо, что вы заботитесь о своем собственном коде, но будьте осторожны с тем, что пользователь может напечатать, потому что это опасная часть!

В вашем случае это не будет выполнено. И даже это было выполнено, это просто то, что вы набрали, а не пользователь.<img src=$user_data>


0

Эта конкретная строка кода изолирована: Нет .

Веб-сайт, который можно обмануть для создания такой строки кода: возможно, да .

Если ваш шаблон выглядит примерно так:

<img src="foo"/onerror="baz">

Тогда это почти наверняка уязвимо.

Даже если вы пытаетесь занести в черный список некоторые «плохие символы» в представленных данных, он все равно может быть уязвимым. Например, даже если вы запрещаете пробелы, все равно можно добавить дополнительные атрибуты, воспользовавшись восстановлением ошибок из-за неправильной разметки:

<

Единственное определенное решение, которое также относительно просто, заключается в следующем:

  1. Удалите данные, которые вы печатаете в HTML. При минимальном изменении &lt;на ", "до&quot;
  2. Всегда указывайте атрибуты с динамическими данными.
JavaScript, HTML, XSS,
Похожие вопросы
Яндекс.Метрика