via:Mramydnei 前不久在日本比较著名的XSS会议ShibuyaXSS上,著名漏洞猎人,Cure53成员Masato kinugawa POC.htm redirect.php json.php
在会议上分享了个比较有趣的Internet Explorer的BUG。借助该BUG可以在application
/xx的response下优雅的完成XSS攻击。
测试于Windows7/Internet Explorer 11
解决方案:
设置X-Content-Type-Options头 -> header(‘X-Content-Type-Options: nosniff’);
在application/json,application/javascript等Response下进行XSS
本文由 IT学习网 整理,转载请注明“转自IT学习网”,并附上链接。
原文链接:
标签分类:
上一篇:上一篇:关于安全服务模型的一些思考下一篇: 下一篇:没有了