Como parte de nuestro proyecto de clase, estamos estudiando los ataques que podrían llevarse a cabo utilizando la inyección de CSS. En nuestro modelo de amenaza, el atacante puede manipular cualquier archivo CSS en el servidor. Si el atacante reemplaza el archivo CSS original por un archivo CSS malicioso y si el servidor web envía este archivo CSS malicioso al cliente, ¿puede el atacante ejecutar algún código en el cliente?
Por ejemplo, un archivo CSS contiene información como esta
#mw-indicator-mw-helplink a {
background-image: url('images/help.png');
background-image: linear-gradient(transparent, transparent), /* @embed */ url('images/help.svg');
background-repeat: no-repeat;
background-position: left center;
padding-left: 28px;
display: inline-block;
height: 24px;
line-height: 24px;
}
¿Puede un atacante cambiar la url a alguna url maliciosa y ejecutar algún código en el cliente?