![]() |
1
56
它真正的作用是什么?它允许第三方链接到一个混乱的网站版本。 当[满足一些条件并且]它在查询提交中看到一个字符串,该字符串在页面中一字不差地存在,并且它认为这可能是危险的。
假设如果
但当然,除了这是一个完全有效的查询,有人可能是碰巧输入了匹配的查询,也尽可能匹配,因为有人看了页面,故意把它的一部分复制了出来。例如:
按照IE8中的步骤操作,我已经成功地破坏了您的必应页面,这样它将给出脚本错误,弹出结果位将不起作用。本质上,它给了攻击者一个链接被跟踪的许可证,允许他挑选和禁用页面中他不喜欢的部分,甚至可能包括其他与安全相关的措施,如framebuster脚本。 IE8认为“潜在危险”是什么?不仅仅是这个脚本标签,还有很多奇怪的东西。 eg .此外,它似乎与使用文本模式系统(可能是regex)的一组“危险”模板相匹配,而不是像最终解析页面本身那样的任何类型的HTML解析器。是的,请使用IE8,您的浏览器是par_ __XSS保护_ 完全假象 . 它不可能是固定的,这一概念本身就有缺陷。除了在不需要的情况下介入的问题外,它无法真正保护您免受最基本的攻击,而且攻击者肯定会绕过IE8变得更广泛使用的这些块。如果您忘记正确地逃避HTML输出,那么您仍然很容易受到攻击;所有xss__protection__必须为您提供的是一种错误的安全感。不幸的是,微软似乎喜欢这种错误的安全感;在ASP.NET中,在服务器端也有类似的xss_protection_157;。 因此,如果您对webapp创作有了一些线索,并且像个好孩子一样正确地将输出转义到HTML,那么通过输出头部来禁用这种不需要的、不可行的、错误的入侵绝对是个好主意:
在您的HTTP响应中。(及使用)
对于其他人来说,他们仍然在PHP中把字符串放在一起,而不注意正确的编码…好吧,你还是开着吧。别指望它能真正保护你的用户,但你的网站已经被破坏了,所以谁会在乎它是否会再破坏一点,对吧?
啊,是的,我可以在IE8中看到这个突破。但是,在IE对阻止其执行的内容进行黑客攻击的地方并不明显…我能看到的唯一一个跨域请求是XSS过滤器的候选者是
那个
要解决此问题,HP需要使位于h30405.www3.hp.com的服务器包含
|
![]() |
2
25
你应该给我(ericlaw@microsoft)发送一个网络捕获(www.fiddlercap.com)你认为不正确的场景。 XSS过滤器的工作原理如下:
现在,7的确切细节相当复杂,但基本上,您可以想象IE将请求数据(URL/Post Body)与响应数据(脚本体)进行匹配,如果匹配,则会修改响应数据。 在您的站点的情况下,您需要查看邮件的正文 http://h30405.www3.hp.com/print/start 以及相应的响应。 |
![]() |
3
7
事实上,情况比看上去更糟。XSS过滤器可以使安全站点不安全。在这里阅读: http://www.h-online.com/security/news/item/Security-feature-of-Internet-Explorer-8-unsafe-868837.html 从那篇文章:
我对你的网站不太了解,无法判断这是否是一个解决方案,但你可以尝试一下。 下面是关于过滤器的更深入的技术讨论,以及如何禁用它: http://michael-coates.blogspot.com/2009/11/ie8-xss-filter-bug.html |
![]() |
vasilevich · 模拟内联onkeydown事件 7 年前 |
![]() |
Marek Zakrzewski · 背景大小在IE8上不起作用 8 年前 |
|
brainiak4431 · IE8中未正确显示网站菜单 10 年前 |
![]() |
Thennarasu · 服务标签在IE8中不工作? 10 年前 |
![]() |
Bram Vanroy · 使CSS3家谱IE8兼容 10 年前 |