Javascript 是否可能被带有内联样式的样式标签上的XSS攻击?
例如:Javascript 是否可能被带有内联样式的样式标签上的XSS攻击?,javascript,html,xss,Javascript,Html,Xss,例如: <!DOCTYPE> <html lang="en"> <head> <title>XSS test</title> <style> div { background-color:red; height:100px; width:100px; } </s
<!DOCTYPE>
<html lang="en">
<head>
<title>XSS test</title>
<style>
div {
background-color:red;
height:100px;
width:100px;
}
</style>
</head>
<body>
<div></div>
</body>
</html>
XSS测试
div{
背景色:红色;
高度:100px;
宽度:100px;
}
是否可以使用内部样式标记插入
JavaScript
代码?我听说可以通过CSS
触发XSS
攻击是的,由于后者的URL支持,JavaScript甚至可以通过CSS执行。通常,由于JavaScript:
和data:
伪URL,您可以通过任何允许您指定URL的机制来执行JavaScript。因此,有许多跨站点脚本向量通过CSS工作。例如:
<style>p[foo=bar{}*{-o-link:'javascript:alert(1)'}{}*{-o-link-source:current}*{background:red}]{background:green};</style>
p[foo=bar{}*{-o-link:'javascript:alert(1)}{}*{-o-link-source:current}*{background:red}]{background:green};
在Mario Heiderich网站上可以找到更多此类攻击此示例是静态的,因此不可能使用XSS对其进行攻击。攻击示例: