当前位置:  开发笔记 > 编程语言 > 正文

这个可怕的XSS载体在Internet Explorer中仍然是一个问题吗?

如何解决《这个可怕的XSS载体在InternetExplorer中仍然是一个问题吗?》经验,为你挑选了1个好方法。

来自hi.baidu.com/monyer/blog/item/d0f5d8b48fc442758bd4b2a4.html

Char 192是 not available

0xC0是UTF-8中2字节序列(0xC0-0xDF)的32个第一个字节之一.因此,当IE解析上面的代码时,它会将0xC0和以下引用视为一个序列,因此这两对FONT元素将成为一个具有"xyz[0xC0]">not

Ben Fulton.. 6

如果我正确理解了此漏洞,则会在2006年的Microsoft安全公告MS06-021中解决.

Internet Explorer对特制的UTF-8编码HTML进行解码的方式中存在一个远程执行代码漏洞.攻击者可以通过构建特制网页来利用此漏洞,如果用户访问特制网站,该网页可能允许远程执行代码.



1> Ben Fulton..:

如果我正确理解了此漏洞,则会在2006年的Microsoft安全公告MS06-021中解决.

Internet Explorer对特制的UTF-8编码HTML进行解码的方式中存在一个远程执行代码漏洞.攻击者可以通过构建特制网页来利用此漏洞,如果用户访问特制网站,该网页可能允许远程执行代码.

推荐阅读
php
这个屌丝很懒,什么也没留下!
DevBox开发工具箱 | 专业的在线开发工具网站    京公网安备 11010802040832号  |  京ICP备19059560号-6
Copyright © 1998 - 2020 DevBox.CN. All Rights Reserved devBox.cn 开发工具箱 版权所有