0

私たちの会社のセキュリティスキャンは、swfobject.jsのこのouterHTMLプロパティにハングアップし続けているようです。

el.outerHTML = '<object classid="clsid:D27CDB6E-AE6D-11cf-96B8-444553540000"' + att + '>' + par + '</object>';

私はinnerHTMLに関連するXSSの脆弱性に精通していますが、この場合にouterHTMLを悪用する方法の例をいくつか教えてください。スキャンによって誤検知が発生するのではないかと思います。swfobjectの背後にあるチームがすべてのXSSの問題に対処したと思います。

ありがとう!

4

1 に答える 1

3

innerHTMLと がどのように機能するかを理解していればouterHTML、次の質問に答えることができます。

  • innerHTMLchildNodesすべてのelノードをNodeList、割り当てられた文字列値から解析された に置き換えます。
  • outerHTMLel ノード自体NodeList、割り当てられた文字列値から解析された に置き換えます。

例: ifは次の例elの内部です:div

<div id="outer"><div id="inner"> … </div></div>

次に、 と を設定するinnerHTMLouterHTML、次の<b>foobar</b>結果が得られます。

  • innerHTML:

    <div id="outer"><div id="inner"><b>foobar</b></div></div>
    
  • outerHTML:

    <div id="outer"><b>foobar</b></div>
    

innerHTMLしたがって、またはを使用するかどうかは問題ではありませんouterHTML。どちらも XSS に対して脆弱です。

于 2012-05-09T18:55:44.997 に答える