当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2010-0190

漏洞标题:Microsoft Anti-Cross Site Scripting Library Bypass漏洞

相关厂商:微软

漏洞作者: 结界师

提交时间:2010-08-13 11:23

修复时间:2010-08-13 11:23

公开时间:2010-08-13 11:23

漏洞类型:设计错误/逻辑缺陷

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2010-08-13: 积极联系厂商并且等待厂商认领中,细节不对外公开
2010-08-13: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

微软推出了一个anti-xss的库,号召大家都使用那个库来解决富文本的xss问题,包括他自己的各种产品(Office系列,在线的如Hotmail,客户端的如Ie)都在用这个神奇的库,甚至在SDL里也在推这个库的使用,这种依赖于一种框架层的解决方案,如果框架本身出现安全问题将带来较大的影响。

详细说明:

由于anti-xss和浏览器对数据意义逻辑理解不一致,将导致绕过,良好的设计没有良好的实现最终依然是不好的结果,SDL不能解决所有问题。

漏洞证明:

<style>
}@import url('//127.0.0.1/1.css');aaa
{;}
</style>
<div id="x">Fuck Ie</div>

修复方案:

使用微软anti-xss的还是不要用这个了,其他的微软去想吧,反正不只一个:)

版权声明:转载请注明来源 结界师@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)