Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/security/4.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Security XSS筛选器-来自IE的哈希登录响应_Security_Internet Explorer_Xss - Fatal编程技术网

Security XSS筛选器-来自IE的哈希登录响应

Security XSS筛选器-来自IE的哈希登录响应,security,internet-explorer,xss,Security,Internet Explorer,Xss,我正在测试一个应用程序的反射式跨站点脚本。 我有一些URL,它们最初是一个问题,通过对应用程序响应中的各种元素进行编码来修复。我正在努力确保没有其他漏洞。 情况如下: 我尝试了一些包含XS的URL,它们在IE中很好。 然后我尝试了一个我知道仍然易受攻击的url,我得到了IE xss阻止警告,我的页面内容稍微修改了一下,这就是我所期望的。 然后我再次尝试上面的一个URL,结果很好,IE突然用一个符号替换了页面的全部内容,并显示XSS警报。所以我甚至看不到反应。 经过几次测试后,我有了一个理论,即在

我正在测试一个应用程序的反射式跨站点脚本。 我有一些URL,它们最初是一个问题,通过对应用程序响应中的各种元素进行编码来修复。我正在努力确保没有其他漏洞。 情况如下: 我尝试了一些包含XS的URL,它们在IE中很好。 然后我尝试了一个我知道仍然易受攻击的url,我得到了IE xss阻止警告,我的页面内容稍微修改了一下,这就是我所期望的。 然后我再次尝试上面的一个URL,结果很好,IE突然用一个符号替换了页面的全部内容,并显示XSS警报。所以我甚至看不到反应。 经过几次测试后,我有了一个理论,即在尝试了一个易受攻击的url和一个不应该易受攻击的类似url之后,服务器端的响应会被修改,即出于某种原因,会阻塞整个页面。 在XSS过滤器的官方文档中没有提到这一点


在什么情况下IE会用替换整个响应,而不是只在易受攻击的位置修改响应?

其他浏览器会发生什么情况?我正在测试的xss是针对IE的,比如在样式属性中使用expr/**/session,所以其他浏览器都可以。我将缩小问题的范围:IE在什么情况下将整个响应替换为仅在易受攻击的位置修改响应?您好,我们遇到类似问题。您找到了解决方案吗?我没有找到解决方案,但我认为IE可能正在检查请求,因为它识别并屏蔽了XSS漏洞,所以它会阻止页面,而不是等待看到响应的样子。