Дан следующий HTML-фрагмент, который статически вводится в HTML-файл:
<img src="https://www.google.com/img.png" id="img001" alt="">
Обратите внимание, что значение атрибута src
заключено в кавычки.Можно ли выполнить XSS-атаку, когда злоумышленник может предоставить произвольное значение для переменной unsafe_string
в следующем контексте:
$('#img001').attr("src", unsafe_string);
Мой вопрос: возможно ли внедрить и выполнить вредоносный код?Атакующий имеет только контроль над unsafe_string
и ничем иным.
В прошлом, с более старыми (устаревшими) браузерами, были такие атаки, как
<img src="javascript:alert('XSS');">
, которые больше не возможныв современных браузерах, насколько я обнаружил (см., например: https://www.owasp.org/index.php/Script_in_IMG_tags и https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet#INPUT_image)., меня интересуют атаки с использованием современных (современных) браузеров.