javascript - 是否有可能在具有内联样式的样式标签上受到 XSS 攻击?

标签 javascript html xss

例子:

<!DOCTYPE>
<html lang="en">
    <head>
        <title>XSS test</title>
        <style>
        div {
            background-color:red;
            height:100px;
            width:100px;
        }
        </style>
    </head>
    <body>
        <div></div>
    </body>
</html>

是否可以使用内部样式标签注入(inject) JavaScript 代码?我听说可以通过 CSS 触发 XSS 攻击。

最佳答案

是的,由于后者支持 URL,JavaScript 甚至可以通过 CSS 执行。通常,您可以通过任何允许您指定 URL 的机制来执行 JavaScript,因为有 javascript:data: 伪 URL。因此,有许多通过 CSS 工作的跨站点脚本向量。例如:

<style>p[foo=bar{}*{-o-link:'javascript:alert(1)'}{}*{-o-link-source:current}*{background:red}]{background:green};</style>

更多内容可在 Mario Heiderich 网站上找到 http://heideri.ch/jso/#css

关于javascript - 是否有可能在具有内联样式的样式标签上受到 XSS 攻击?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/19676080/

相关文章:

javascript - 多个页面上的html的静态部分

javascript - HTML 表使用 jQuery 查找所有选中的行

html - 如何将此 HTML 表格布局解决方案转换为 float div 解决方案?

asp.net - 在哪里可以找到或复制产生 HttpRequestValidationException 的代码

javascript - 在 comfy 中使用特定于布局的 javascript 会导致 InvalidCrossOriginRequest

javascript - 悬停下拉溢出

html - 转换延迟似乎在 "height: auto;"上被忽略

html - CSS 全高响应式网站

java - Spring:如何在RESTful服务中为@RequestBody添加XSS保护?

javascript - 创建自定义控件 tfs 2015