当前位置:七道奇文章资讯安全技术网络技术
日期:2010-09-10 00:06:00  来源:本站整理

How-To-Exp-Me 之 CSS-String-Injection[网络技术]

赞助商链接



  本文“How-To-Exp-Me 之 CSS-String-Injection[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
不懂得啥是"CSS-String-Injection"的同学,先看以下二位牛人的blog:

又一强盛的跨域漏洞
IE8 这个CSS cross domain bug

其实评论的都是用一个问题,只是我认为"CSS-String-Injection"的描写更有意思一些 :).其实这个问题源于:

Carnegie Mellon Silicon Valley - Web Security Research


『看到这个主页是不是想起别的一个大学的研究呢?典型的学术派?』

的几位牛人发表于CCS2010上一篇paper《Protecting Browsers from Cross-Origin CSS Attacks》该paper里就提到了"CSS-String-Injection"这个词语.

有意思的是,开始在FD上看到 Chris Evans 的关于tweet的csrf的告示是,因为被墙的缘由,没有去测试,在cnbeta上看到这个的报道,认为又是老外在‘炒作’了! 后来在本地测试一下发现这个漏洞还是很有意思的,给我们供应了一个新的思绪,也供应了很多持续扩大的机会.....

下面给出本次How-To-Exp-Me的接口:


http://80vul.com/cssinj/howtoexpme.php
  以上是“How-To-Exp-Me 之 CSS-String-Injection[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
  • How-To-Exp-Me 之 CSS-String-Injection
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .