¿Se puede realizar la ejecución de código arbitrario utilizando la inyección de CSS?

0

Como parte de nuestro proyecto de clase, estamos estudiando los ataques que podrían llevarse a cabo utilizando la inyección de CSS. En nuestro modelo de amenaza, el atacante puede manipular cualquier archivo CSS en el servidor. Si el atacante reemplaza el archivo CSS original por un archivo CSS malicioso y si el servidor web envía este archivo CSS malicioso al cliente, ¿puede el atacante ejecutar algún código en el cliente?

Por ejemplo, un archivo CSS contiene información como esta

#mw-indicator-mw-helplink a {
  background-image: url('images/help.png');
  background-image: linear-gradient(transparent, transparent), /* @embed */ url('images/help.svg');
  background-repeat: no-repeat;
  background-position: left center;
  padding-left: 28px;
  display: inline-block;
  height: 24px;
  line-height: 24px;
}

¿Puede un atacante cambiar la url a alguna url maliciosa y ejecutar algún código en el cliente?

    
pregunta satya 09.12.2018 - 14:44
fuente

1 respuesta

2
  

Si el atacante reemplaza el archivo CSS original por un archivo CSS malicioso y si el servidor web envía este archivo CSS malicioso al cliente, ¿puede el atacante ejecutar algún código en el cliente?

La ejecución del código del lado del cliente a través de CSS no funciona en los navegadores modernos.

Le recomiendo echar un vistazo a " Ataques sin script: robar el pastel sin tocar el alféizar "," CSS: secuencias de comandos de estilo en cascada ", y el video reciente de LiveOverflow" The Curse of Cross-Origin Stylesheets "si está interesado en aprender más sobre scriptless Ataques que se basan en CSS.

  

¿Puede un atacante cambiar la url a alguna url maliciosa y ejecutar algún código en el cliente?

La ejecución real de JavaScript malicioso a través de url() solo funcionará en navegadores desactualizados.

    
respondido por el EdOverflow 09.12.2018 - 16:04
fuente

Lea otras preguntas en las etiquetas