AntiXSS 인코더 4.1 베타를 런타임 인코더로 사용하여 중지되는 XSS 취약성의 예를 찾고 있습니다 (system.web/httpRuntime에서 설정). 어쩌면, 나는 ASP.NET 블랙리스트에 의해 얻을 것입니다하지만 AntiXSS 화이트리스트를 통해 그것을 확인하지 않을 무언가를 생각하고 같은ASP.NET 4 <%: %> 또는 Razor 인코딩을 통해 얻지 만 AntiXSS가 캐치하는 XSS 취약점의 예
@AntiXss.JavaScriptEncode(ViewBag.UserName)
로 AntiXss 기능에 대한 명시 적 호출을 필요로하지 않는 것을 선호 대체 문자 세트 또는 인코딩과 관련이 있습니까?
나는 UTF-7 취약점을 테스트했지만 최신 브라우저에는 영향을주지 않는 것으로 보입니다.
최신 브라우저에는 인코딩이 utf-7로 지정되어 있습니다. 이 경우 htmlencoding은 많은 차이를 만들지 않으므로 거기에 문제가 있습니다. 페이지를 utf-7로 지정하지 않고 누군가 다른 css 취약점을 통해 페이지에 인코딩 유형을 주입 할 수 있다면 다른 공격 방법입니다. –
예전 브라우저에서는 악센트가있는 S 문자와 같이 끈적해질 수 있습니다. 여기에는 ript 스크립트를 사용할 수 있으며 스크립트 태그로 사용됩니다. – blowdart
처음 4000 바이트 내에서 utf-7을 찾으면 스니핑하여 utf-7을 기본값으로 사용합니까? 그래서 당신이 첫 번째 4000에서 IE7에 utf-7을 주입 할 수 있다면, 그 프로그램은 실행됩니다. ie8 +가이를 차단합니다. –