XSS в ie7 1) Ищем сайт который позволяет загружать exe, и предоставляем его по прямому линку 2) Открываем какой-нибудь рабочий exe в winhex 3) Пишем в блокноте <script>alert()</script> копируем 4) Переходим в конец файла Ctrl+V->yes->yes->ANSI-ASCII->ok 5) Сохраняем 5) Закачиваем файл 6) Открываем в ie по адрессу http://xxx/file.exe?1.jpg Видим наш любимый алерт
в смысле толку? Допустим на сайте можно аплоадить файлы юзерам, ты размещаешь такой файл и через пассивную xss можешь получить куки от сайта Или вам какой-то другой толк нужен?
подводя итоги: 1)ие -40% публики 2)загрузка через "сохранить обьект как" (если работа в оффлайн режиме, в противном случае придеться впаривать ссылку) -40%публики 3)и как уже выше написали, хрен куда зальешь.. -80% к тому же лучше записывать в начало файла на случай если пользователь загрузит файл не до конца. но идея мне понравилась /ps Shred, для пункта (1), можно и через другие расширения(lala.exe?txt например); в других браузерах все равно будет .exe (
никакой это не баян... абсолютно разные баги... тут суть в том что ie по http://xxx/1.exe?1.aaa будет предлагать сохранить файл в формате aaa, а jpg ie не предлагает сохранить а сразу открывает как рисунок... а тот старый баг с png по-моему даже в ie7 не работает и вобще никак не связан с этим
Теория по обработки графический формата в IE для пионеров, мать вашу: IE сталкивается с нехарактерные для этого формата символами, в нашем случаи "<script>alert(‘XSS’)</script>" > производится анализ полученной сигнатуры с сигнатурами поддерживаемых форматов на данный момент > IE встречает нужный формат и начинает обработку файла в соответствие с найденным форматом > происходит обработка найденного фрагмента который не соответствует формату, в нашел случаи HTML > выполнения скрипта. Данная особенность унаследованная с ранних версий клиентского приложения и применяется не только в XSS атаках. Так что представленный вами формат не верен с самого начала + реализация фильтров к данной особенность на сегодняшний день уменьшает вероятность к данной уязвимости.