本·斯托克埃朗根-纽伦堡大学;塞巴斯蒂安·莱基斯(Sebastian Lekies)、托比亚斯·米勒(Tobias Mueller)、帕特里克·斯皮格尔(Patrick Spiegel)和马丁·约翰斯(Martin Johns)SAP股份公司
当前一代客户端跨站点脚本过滤器依赖于字符串比较来检测反映在相应响应的HTML中的请求值。这种对发生的数据流的粗略近似无法可靠地阻止利用非平凡注入上下文的攻击。为了证明这一点,我们对基于浏览器的XSS过滤的当前最新技术进行了彻底的分析,并揭示了一组概念上的缺陷,这些缺陷允许高效创建过滤器规避,尤其是在基于DOM的XSS的情况下。为了验证我们的发现,我们报告了使用一组1602个真实世界漏洞的实际实验,成功绕过过滤器的比率达到73%。基于我们的发现,我们提出了一种基于DOM的XSS的替代过滤器设计,该设计利用运行时污点跟踪和污点软件解析器来停止解析受攻击者控制的语法内容。为了检验我们的方法的效率和可行性,我们提出了一个基于开源浏览器Chromium的实际实现。我们提出的方法具有较低的误报率,并且能够有效防止基于DOM的XSS攻击。
USENIX致力于开放访问我们活动上展示的研究。活动开始后,所有人都可以免费获得论文和会议记录。活动结束后发布的任何视频、音频和/或幻灯片也免费向所有人开放。支持USENIX以及我们对开放存取的承诺。
下载音频