En Internet Explorer, Firefox y otros navegadores puede incrustar JavaScript en CSS especificando una dirección URL javascript:
en un comunicado url()
CSS.
Incluso si logra filtrar estos, un atacante aún puede rediseñar completamente la página (incluyendo todo su contenido textual) con CSS avanzado. Por lo tanto, resulta extremadamente fácil engañar a los usuarios para que ejecuten acciones estúpidas, que es de lo que trata XSS. Por ejemplo, puede hacer que el botón Delete Account
llene toda la ventana y cambie su texto a "Haga clic aquí para ganar 1000 $".
Puede lista blanca un grupo selecto de propiedades (text-*
, font-*
, color
, background
(sólo colores y degradados, no hay direcciones URL u otra materia de lujo)), pero usted tiene que rechazar todo lo que no coincide con estas restricciones .
Posiblemente el peor IE nunca lo hizo. –
@Amir Raminfar: Creo que sería una lista más corta para enumerar lo que IE hizo bien. Comenzaré: me permite descargar un navegador real. – Robert
¿Existen pocas palabras clave CSS que pueda incluir en la lista negra para evitar la ejecución y llenar elementos con contenido nuevo? – Tom