关键信息总结 漏洞描述 漏洞类型: Lax CSS parsing 导致有限的跨域信息窃取 影响范围: 仅对一部分站点存在风险 详情: - 由于 CSS 解析器的宽松解析,允许跨域 CSS 样式表加载。 - 攻击者可通过注入恶意 CSS 规则跨域窃取数据,例如 漏洞利用方式 1. 注入 CSS 代码 - 攻击代码示例: - 攻击者可以控制跨域页面中的 CSS 并通过伪造的 函数进行数据窃取。 2. 数据窃取场景 - 利用 Yahoo! Mail 作为实例,攻击者可通过 CSS 窃取邮箱内容。 - 测试场景中,窃取的内容可以通过跨域 CSS 请求返回到攻击者控制的服务器。 解决方案讨论 防止利用的新行注入: 避免被考虑为防御机制,因为新行并不能阻止漏洞利用。 严格 MIME 类型检查: 激活“strict MIME type required”,用于对外部 CSS 资源加载控制。 代码修改 - 在 CSS 解析器中引入 MIME 类型检查功能。 - 强制执行严格的 MIME 类型检查和解析字符串方法。 时间线 报告时间: 2009-09-28 解决状态: RESOLVED FIXED 技术细节 攻击载体: 跨域 URL 解析失败导致的潜在数据暴露 修复代码提交: 包含 MIME 类型检测和 CSS 解析器严格模式设置的代码提交,以防止数据窃取。