Можно ли выполнить XSS-атаку с использованием метода jatu .attr ("src", value) для тегов <img>? - PullRequest
0 голосов
/ 11 февраля 2019

Дан следующий HTML-фрагмент, который статически вводится в HTML-файл:

<img src="https://www.google.com/img.png" id="img001" alt="">

Обратите внимание, что значение атрибута src заключено в кавычки.Можно ли выполнить XSS-атаку, когда злоумышленник может предоставить произвольное значение для переменной unsafe_string в следующем контексте:

$('#img001').attr("src", unsafe_string);

Мой вопрос: возможно ли внедрить и выполнить вредоносный код?Атакующий имеет только контроль над unsafe_string и ничем иным.

В прошлом, с более старыми (устаревшими) браузерами, были такие атаки, как

<img src="javascript:alert('XSS');">

, которые больше не возможныв современных браузерах, насколько я обнаружил (см., например: https://www.owasp.org/index.php/Script_in_IMG_tags и https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet#INPUT_image)., меня интересуют атаки с использованием современных (современных) браузеров.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...