一些安全漏洞扫描器( Ratproxy )检测到名为“图像文件上的MIME类型不匹配”的漏洞。多亏了CAPEC项目,我们可以看到使用MIME类型不匹配的跨站点脚本编写是可能的,但我并不清楚所显示的解释。
我发现的是,在存在此漏洞的地方,可以将Javascript嵌入到PNG文件中,上传到站点,并以某种方式在PNG文件中执行Javascript。
发布于 2013-06-28 07:19:46
问题在于浏览器(或者是与Outlook链接的CVE )。
袭击情况如下:
我创建一个文件并使用MIME类型image/png将该文件发送到程序。
浏览器忽略MIME类型并嗅探文件的内容(甚至我都明确地说该文件是image/png类型的)。
浏览器确定(通过嗅探)内容类型为text/javascript,并相应地处理它(作为Javascript)。
因此,在我看来,这是浏览器中的一个缺陷,因为我清楚地确定该文件是另一种类型。
https://security.stackexchange.com/questions/38119
复制相似问题