Перейти к содержанию

Recommended Posts

Sergo

у нас в организации используется прокси сервер на котором включены некоторые ограничения по доступу к сайтам.

иногда, при открытии сайта, необходимо дополнительно открыть доступ к стилям css которые располагаются на сторонних ресурсах, прямо не связанных с открываемым сайтом.

и возникает такой вопрос - если открыть по умолчанию что-то типа *.css можно ли будет через него получить вредонос ?у

антивирус используется, но хотелось бы понимать саму возможность вирусов через css

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Sergo, есть способы запуска js через css. Помню Лаборатория Касперского пару лет назад разбирала такие примеры. Если смотреть код страницы, то вроде как все чисто. Но на самом деле через подмененную или внешнюю css вызывается скрип и дальше уже все идет по накатанной колее.

Вот простейший пример для IE:

body {  behavior:url(script.htc);}

В свою очередь script.htc содержит такой код:

<PUBLIC:COMPONENT TAGNAME="xss">   <PUBLIC:ATTACH EVENT="ondocumentready" ONEVENT="main()" LITERALCONTENT="false"/></PUBLIC:COMPONENT><script>   function main()    {     alert("HTC script executed.");   }</SCRIPT>

Есть примеры и для других браузеров. Вот примеры, как это делается http://stackoverflow.com/questions/476276/...vascript-in-css

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • PR55.RP55
      Зачем ? Только для файлов которые попали в подозрительные. Логика такая:  Файл в подозрительных > uVS берёт его SHA1 ( если таковая есть ) и прогоняет весь список на совпадение > если совпадение найдено - файл попадает в подозрительные > в Инфо. файла пишется информация по какой причине файл попал в подозрительные. Да и проверку можно проводить на  готовом образе\списке.
    • demkd
      И чего в ней странного? Обычный каталог с непонятным LSM.
        Кто-давно не говорил что uVS медленно создает образ...
    • PR55.RP55
      + + Крайняя форма извращения: ( там же ) uVS  поместил а Подозрительные только два файла из шести. Предлагаю: Автоматически помещать в Подозрительные все файлы при совпадении SHA1 ( и\или имени ) т.е. если файл  попал в подозрительные - то идёт проверка списка на совпадения. Есть совпадение > файл в подозрительные. ( с соответствующий записью в Инфо - о причине )
    • PR55.RP55
      + http://www.tehnari.ru/f183/t262601/ Тоже странная запись. Полное имя                  C:\PROGRAMDATA\{01456982-0145-0145-014569822880}\LSM.EXE
      Имя файла                   LSM.EXE
      Тек. статус                   ПОДОЗРИТЕЛЬНЫЙ в автозапуске
                                 
      Сохраненная информация      на момент создания образа
      Статус                      в автозапуске
      Инф. о файле                Не удается найти указанный файл.
      Цифр. подпись               проверка не производилась
                                  
      Ссылки на объект            
      Ссылка                      C:\WINDOWS\SYSTEM32\TASKS\MICROSOFT LOCALMANAGER[WINDOWS 8.1 SINGLE LANGUAGE]
                                  
    • demkd
      Кто-то криворукий прописал путь, так что ничего удивительного нет.
×