![]() |
В Internet Explorer 9, ввели защиту от XSS, при написании в GET параметре скрипта, например alert(), у нас выведется окно "счастья":
http://s51.radikal.ru/i134/1210/2f/9b5e7457334d.png Давайте проведем пару тестов, допустим у нас есть php скрипт с содержимым: PHP код:
PHP код:
PHP код:
PoC: Что казалось можно взять с фильтрации, но если вы вспомните, что IE позволяет зачищать теги вставив 0-байт, то все у вас получится. Например, этот код будет выполнен: Код:
Code:И вот, что мы получаем. Создаем скрипт с содержимым: PHP код:
После всего получаем: http://s16.radikal.ru/i190/1210/05/61ce0b8876e6.png P.S. с "ja[NULL]vascript:" этот вариант тоже канает. Источник: 1337day.com Author: Jean Pascal Pereira Date: 2012-05-15 |
Защиту от XSS ввели еще в IE8.
Win2003, IE v8.0.6001.18702 - не работает. Win7, IE v9.0.8112.16421 - не работает. |
Цитата:
|
8.0.7600 win7 работает. параметры интросети должны быть отключены
|
Источник - http://pastebin.com/6DGzjdp8
"Internet Explorer 9 XSS Filter Bypass Discovered by: Jean Pascal Pereira " |
| Время: 05:03 |