日期:2010-09-10 00:06:00 来源:本站整理
How-To-Exp-Me 之 CSS-String-Injection[网络技术]
本文“How-To-Exp-Me 之 CSS-String-Injection[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
不懂得啥是"CSS-String-Injection"的同学,先看以下二位牛人的blog:
《又一强盛的跨域漏洞》
《IE8 这个CSS cross domain bug 》
其实评论的都是用一个问题,只是我认为"CSS-String-Injection"的描写更有意思一些 :).其实这个问题源于:
Carnegie Mellon Silicon Valley - Web Security Research
『看到这个主页是不是想起别的一个大学的研究呢?典型的学术派?』
的几位牛人发表于CCS2010上一篇paper《Protecting Browsers from Cross-Origin CSS Attacks》该paper里就提到了"CSS-String-Injection"这个词语.
有意思的是,开始在FD上看到 Chris Evans 的关于tweet的csrf的告示是,因为被墙的缘由,没有去测试,在cnbeta上看到这个的报道,认为又是老外在‘炒作’了! 后来在本地测试一下发现这个漏洞还是很有意思的,给我们供应了一个新的思绪,也供应了很多持续扩大的机会.....
下面给出本次How-To-Exp-Me的接口:
http://80vul.com/cssinj/howtoexpme.php
以上是“How-To-Exp-Me 之 CSS-String-Injection[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |
评论内容只代表网友观点,与本站立场无关!
评论摘要(共 0 条,得分 0 分,平均 0 分)
查看完整评论