4

この記事では、XSS 攻撃ベクトルについて警告しています"%u00ABscript%u00BB"。構文の種類が気になります"%u00AB"。Chromium での簡単なテストでは、実際にはタグにレンダリングされないため、構文が SQL エンジンまたはサーバー側プログラミング言語のいずれかで使用されていると思われます。私は格納/反映された XSS には関心がなく、DOM ベースの XSS だけに関心があります。私はそれを認識していないので、おそらくルビーやパイソンなどのようなものですか?

また、他のブラウザの問題かどうかは誰にもわかりませんか? 私は Chromium のみをテストしましたが、おそらく他のバージョンやブラウザーでは動作が異なり、脆弱である可能性があります。

4

2 に答える 2

3

この%uhhhh構文は、一部の言語がサポートするように、エンコードされたコード ポイントではなく、コード ポイントによって直接 Unicode 文字を指定できる、よく知られているパーセント エンコーディングの非標準バリアントです\uhhhh。この構文は、JavaScript のunescape機能だけでなく、Microsoft の IIS Web サーバーでもサポートされています。

しかし、これはおそらく原因ではなく、%u00ABにマップされ«ます。これの原因は、むしろiconv supplyような音訳のようなものです:

iconv('UTF-8', 'ASCII//TRANSLIT', '«') === '<<'
iconv('UTF-8', 'KOI8-R//TRANSLIT', '«') === '<<'

Jeremiah Grossman のブログ記事Results, Unicode Left/Right Pointing Double Angel Quotation Markがこの脆弱性に言及していることによると、脆弱なアプリケーションの数は次のようにまとめられています。

Arian は、 WhiteHat Sentinelを使用して数百の運用 Web サイトをスキャンした後、3APA3A に戻ることを約束しました。プラットフォームの R&D における大きなメリット。2 年後、共有するデータがあります。私たちは忙しかったのですが、遅くなったほうがいいですか?:) 結局のところ、3APA3A は正しかったのです! Arian は、エンコーディング技術に対して脆弱な少数の Web アプリケーションを発見しました。サンプル プールが十分に大きい場合、これらのアプリケーションは合計されます。300 から約 1000 の Web サイトの範囲のサンプル。

于 2012-09-30T18:38:25.263 に答える
2

これは、非標準の unicodeまたはとして知られるパーセント エンコーディング メカニズムの一種で%u encoding、2004 年に拒否されました。

要するに、あなたは知っておくべきですall the possible combinations of the character "<"。最良の出発点はOWASP XSS Filter Evasion Cheat Sheetです。

于 2012-09-30T18:08:55.403 に答える