我们公司的安全扫描似乎一直挂在swfobject.js的这个swfobject.js属性上:
el.outerHTML = '<object classid="clsid:D27CDB6E-AE6D-11cf-96B8-444553540000"' + att + '>' + par + '</object>';我熟悉与innerHTML相关的XSS漏洞,但在这种情况下,您能给出一些如何利用outerHTML的示例吗?我想知道扫描是否产生了假阳性-我认为swfobject背后的团队会解决所有的XSS问题。
谢谢!
发布于 2012-05-09 18:55:44
如果您了解innerHTML和outerHTML的工作原理,您可以自己回答这个问题:
innerHTML用从指定的字符串value.outerHTML解析的替换el节点的所有childNodes,用从指定的字符串值解析的NodeList替换节点el本身。示例:如果el是以下示例中的内部div:
<div id="outer"><div id="inner"> … </div></div>然后将innerHTML和outerHTML设置为<b>foobar</b>,结果如下:
innerHTMLouterHTML因此,使用innerHTML还是outerHTML并不重要。两者都容易受到XSS的攻击。
https://stackoverflow.com/questions/10521805
复制相似问题