MS的程序员应该tjjtds,一个纯文档文件的内容竟然能当作头域解析。

    技术2024-07-12  70

    Content-location:refname Content-Transfer-Encoding:base64 PHNjcmlwdD5hbGVydCgncnVubmluZyEnKTwvc2NyaXB0Pg== 这样的纯文本内容存为a.txt,放在任何web服务器上。先直接访问: http://hostname/path/a.txt ,看到的当然是上面的内容,因为它是body domain. 换个方式:mhtml:http://hostname/path/a.txt!refname 竟然能执行被encode的内容,这段纯文本输出的mime既然不是 multipart/submime,又不在boundary中,MS的SB竟然会作为 一个引用资源来解析而发生攻击。真TMD的应该TJJTDS! Content-ID也一样可以产生攻击。对于用户输出的内容,只能查找这些关键的header domian进行转义和破坏了。
    最新回复(0)