css样式文件中怎么写脚本,CSS样式表中的跨站点脚本

本文探讨了CSS中执行JavaScript所带来的安全风险,包括expression(...)、url('javascript:...')及特定浏览器功能如Firefox的-moz-binding等方法。文章还提到了跨域内容窃取的技术,并讨论了XBL文件的应用限制。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

来自浏览器安全手册

JavaScript执行的风险。作为一个鲜为人知的功能,某些CSS实现允许将JavaScript代码嵌入样式表中。至少有三种方法可以实现此目标:使用expression(...)指令,该指令可以评估任意JavaScript语句并将其值用作CSS参数;通过在支持它的属性上使用url('javascript:...')指令;或通过调用特定于浏览器的功能(例如Firefox的-moz-binding机制)。

...阅读完之后,我在StackOverflow上找到了它。请参阅在CSS中使用Javascript。 在Firefox中,您可以使用XBL通过CSS在页面中注入JavaScript。但是,由于已修复错误324253,因此XBL文件必须位于同一域中。

还有另一种有趣的(尽管与您的问题有所不同)滥用CSS的方法。参见http://scarybeastsecurity.blogspot.com/2009/12/generic-cross-browser-cross-domain.html。本质上,您滥用CSS解析器来窃取来自其他域的内容。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值