漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2010-0190
漏洞标题:Microsoft Anti-Cross Site Scripting Library Bypass漏洞
相关厂商:微软
漏洞作者: 结界师
提交时间:2010-08-13 11:23
修复时间:2010-08-13 11:23
公开时间:2010-08-13 11:23
漏洞类型:设计错误/逻辑缺陷
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2010-08-13: 积极联系厂商并且等待厂商认领中,细节不对外公开
2010-08-13: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
微软推出了一个anti-xss的库,号召大家都使用那个库来解决富文本的xss问题,包括他自己的各种产品(Office系列,在线的如Hotmail,客户端的如Ie)都在用这个神奇的库,甚至在SDL里也在推这个库的使用,这种依赖于一种框架层的解决方案,如果框架本身出现安全问题将带来较大的影响。
详细说明:
由于anti-xss和浏览器对数据意义逻辑理解不一致,将导致绕过,良好的设计没有良好的实现最终依然是不好的结果,SDL不能解决所有问题。
漏洞证明:
修复方案:
使用微软anti-xss的还是不要用这个了,其他的微软去想吧,反正不只一个:)
版权声明:转载请注明来源 结界师@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:15 (WooYun评价)