描述
攻击者利用级联样式表(CSS)注入窃取受害者的浏览器跨域的数据。攻击是通过滥用有关加载CSS标准:1。在任何负载发送cookie的CSS(包括跨域)2。当解析返回CSS忽略所有数据没有意义之前找到一个有效的CSS描述符的CSS解析器。
扩展描述
通过控制受害者的一些文本域,攻击者能够注入一个看似有效的CSS字符串。它并不重要,如果这个CSS字符串之前其他数据。CSS解析器仍将CSS定位字符串。如果攻击者能够控制两个注射点,之前一个攻击者感兴趣的跨域数据接收和另一个之后,攻击者可以使用这种攻击窃取所有的数据在两个CSS注入点演出时引用注入CSS呈现在网站上,攻击者控制。当渲染,CSS解析器将检测到有效的CSS字符串解析和忽略的数据“没有意义”。这些数据将会被呈现。这些数据实际上是攻击者的数据只是偷了跨域。偷来的数据可能包含敏感信息,这样的CSRF保护令牌。
典型的严重性
先决条件
没有新行可以出现在注射CSS stringProper转义的HTML或URL”和“字符不是披露攻击者控制的两个注射点:pre-string post-string |
技能要求
所需资源
攻击者控制的站点/页面呈现一个页面引用注入CSS字符串 |
缓解措施
设计:执行CSS解析之前,要求CSS格式良好的CSS开始时这是一个跨域加载和坏了的MIME类型。这是一个浏览器修复水平。 |
实现:执行适当的HTML转义编码和URL |
引用
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2015-11-09
(版本2.7) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns |
2015-12-07
(版本2.8) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns |
2020-12-17
(版本3.4) |
CAPEC内容团队 |
manbetx客户端首页 |
更新的措施之一 |
2022-02-22
(版本3.7) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述,Extended_Description |
|