Pergunta

Eu estou olhando para escrever uma sanitiser html, e, obviamente, para test / provar que ele funciona corretamente, eu preciso de um conjunto de exemplos de XSS ao passo contra-lo para ver como ele se comporta. Aqui está um bom exemplo de Coding Horror

<img src=""http://www.a.com/a.jpg<script type=text/javascript 
src="http://1.2.3.4:81/xss.js">" /><<img 
src=""http://www.a.com/a.jpg</script>"

Eu sei que há um Mime Tortura Teste que dispõe de vários aninhada -mails com anexos que é usado para testar decodificadores Mime (se eles podem decodificá-lo corretamente, então eles têm comprovada para o trabalho). Basicamente, eu estou procurando uma equivilent para XSS, ou seja, uma lista de exemplos de desonesto html que eu posso atirar em minha sanitiser apenas para ter certeza que funciona OK.

Se alguém também tem qualquer bons recursos sobre como escrever o desinfectante (ou seja, o que comum exploits pessoas tentam usar, etc) eles seriam recebidas com gratidão também.

Agradecemos antecipadamente: -)

Edit: Desculpe se isso não estava claro antes, mas eu estava depois de um conjunto de testes de tortura para que eu possa escrever testes unitários para a desinfectante, não testá-lo no navegador, etc. Os dados de origem na teoria pode ter vindo de qualquer lugar -. não apenas um navegador

Foi útil?

Solução

Outras dicas

XSS mim é um grande Firefox plugin que você pode correr contra o desinfetante.

Confira OWASP . Eles têm uma boa orientação sobre como XSS funciona, o que procurar, e até mesmo o WebGoat projeto, onde você pode tentar sua mão em um site vulnerável.

Você pode tentar jsfunfuzz de Jesse Ruderman ( http: //www.squarefree .com / 2007/08/02 / introduzindo-jsfunfuzz / ) que lança dados aleatórios em seu Javascript tentando quebrá-lo. Parece que a equipe do Firefox tem usado isso com grande sucesso.

Licenciado em: CC-BY-SA com atribuição
Não afiliado a StackOverflow
scroll top