Перейти к содержанию

Recommended Posts

Sergo

у нас в организации используется прокси сервер на котором включены некоторые ограничения по доступу к сайтам.

иногда, при открытии сайта, необходимо дополнительно открыть доступ к стилям css которые располагаются на сторонних ресурсах, прямо не связанных с открываемым сайтом.

и возникает такой вопрос - если открыть по умолчанию что-то типа *.css можно ли будет через него получить вредонос ?у

антивирус используется, но хотелось бы понимать саму возможность вирусов через css

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Sergo, есть способы запуска js через css. Помню Лаборатория Касперского пару лет назад разбирала такие примеры. Если смотреть код страницы, то вроде как все чисто. Но на самом деле через подмененную или внешнюю css вызывается скрип и дальше уже все идет по накатанной колее.

Вот простейший пример для IE:

body {  behavior:url(script.htc);}

В свою очередь script.htc содержит такой код:

<PUBLIC:COMPONENT TAGNAME="xss">   <PUBLIC:ATTACH EVENT="ondocumentready" ONEVENT="main()" LITERALCONTENT="false"/></PUBLIC:COMPONENT><script>   function main()    {     alert("HTC script executed.");   }</SCRIPT>

Есть примеры и для других браузеров. Вот примеры, как это делается http://stackoverflow.com/questions/476276/...vascript-in-css

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Добавлю в след. версии.
      Последнее время был занят созданием фаервола, он практически готов и проходит тестирование, так что скоро можно будет вернуться к uVS.
    • Ego Dekker
      ESET SysRescue Live был обновлён до версии 1.0.22.
    • Ego Dekker
      Домашние антивирусы ESET были обновлены до версии 15.2.17.
    • santy
      Приветствую, SQx Скажи, в данной системе новые задачи (создаваемые из под Wn11), тоже попадали в папку C:\Windows\System32\Tasks_Migrated или в стандартную C:\Windows\System32\Tasks?
    • SQx
      Здравствуйте,

      Нам недавно попалась интересная тема на cyberforum, в которой дефендер находил вредоносную активность, но при этом утилитам нам не удалось найти.

      Как оказалось майнер восстанавливался из планировщика задач, но не стандартного, а мигрированого: C:\Windows\System32\Tasks_Migrated\Microsoft\Windows\Wininet Хотел бы уточнить у Вас,  если можете добавить его в uVS.

      P.S. Есть идея, что при апгрейде системы в случае если задачи корректно не перенеслись,  появиляется папка Tasks_Migrated. 

      Спасибо.
×