Scripting Cross Site in fogli di stile CSS

È ansible utilizzare lo scripting cross-site in un foglio di stile CSS? Ad esempio un foglio di stile di riferimento contiene codice dannoso, come faresti? So che puoi usare i tag di stile ma che dire dei fogli di stile?

Dal manuale sulla sicurezza del browser

Il rischio di esecuzione di JavaScript. Come caratteristica poco conosciuta, alcune implementazioni CSS consentono di incorporare il codice JavaScript nei fogli di stile. Ci sono almeno tre modi per raggiungere questo objective: usando la direttiva expression (…), che dà la possibilità di valutare istruzioni arbitrarie di JavaScript e usare il loro valore come parametro CSS; usando la direttiva url (‘javascript: …’) sulle proprietà che la supportano; o invocando funzionalità specifiche del browser come il meccanismo -moz-binding di Firefox .

… e dopo averlo letto, lo trovo su StackOverflow. Vedi Usare Javascript nei CSS In Firefox, puoi usare XBL per iniettare javascript in una pagina tramite CSS. Tuttavia, il file XBL deve risiedere nello stesso dominio, ora che il bug 324253 è stato risolto .

C’è un altro modo interessante (anche se diverso dalla tua domanda) di abusare dei CSS. Vedi http://scarybeastsecurity.blogspot.com/2009/12/generic-cross-browser-cross-domain.html . In sostanza, si usa impropriamente il parser CSS per sottrarre contenuti da un dominio diverso.

si chiama Xsstc , leggi di più in questo articolo:

http://www.tralfamadore.com/2008/08/xsstc-cross-site-scripting-through-css.html

Il progetto OWASP Mutillidae ha un esempio di vulnerabilità Cascading Style Injection a pagina: http: //localhost/mutillidae/index.php? Page = set-background-color.php

Ovviamente, è necessario prima configurare l’ambiente locale. Puoi scaricarlo e installarlo sul tuo localhost dal seguente link: https://www.owasp.org/index.php/OWASP_Mutillidae_2_Project

Ecco il suggerimento pertinente: https://github.com/hyprwired/mutillidae/blob/master/includes/hints-level-1/cascading-style-sheet-injection-hint.inc