信呼
为企业构建一个基于互联网的企业管理平台, 对企业中沟通与互动,协作与管理的全方位整合,并且免费开源系统,二次开发更快捷,即时推送审批,掌上APP手机办公。
联系我们
  [提问问题]
有事直接问,不要问在不在
微信联系我们 
[授权]  [演示]  在线客服
当前位置:首页 > 信息内容 > 相对路径覆盖漏洞 建议
相对路径覆盖漏洞 建议
浏览次数(19649+3),最后更新(2020-06-14 06:56:22)

项目中静态文件引入方式采用了相对路径方式,存在相对路径覆盖漏洞,建议 增加静态路径设置字段,然后代码中改为绝对路径引入js和css。

原创文章,禁止转载复制,信呼OA官网保留一切知识产权。

  •  1楼 官网(2020-06-14 09:58:00) 
    感觉这种并不影响呢
  •  2楼 SVIP(2020-06-14 10:11:37) 
    6.3.1.3相对路径覆盖(RPO)漏洞
    描述:
    RPO(Relative Path Overwrite)相对路径覆盖,是一种新型攻击技术,最早由Gareth Heyes在其发表的文章中提出。主要是利用浏览器的一些特性和部分服务端的配置差异导致的漏洞,通过一些技巧,我们可以通过相对路径来引入其他的资源文件,以至于达成我们想要的目的。

    就目前来看此攻击方法依赖于浏览器和网络服务器的反应,基于服务器的Web缓存技术和配置差异,以及服务器和客户端浏览器的解析差异,利用前端代码中加载的css/js的相对路径来加载其他文件,最终浏览器将服务器返回的不是css/js的文件当做css/js来解析,从而导致XSS,信息泄露等漏洞产生。
    参考:
    http://www.freebuf.com/articles/web/166731.html
    http://www.beesfun.com/2017/03/27/RPO攻击/
    http://www.thespanner.co.uk/2014/03/21/rpo/
    https://lorexxar.cn/2018/01/02/34c3-writeup/#CSS
评论回复(2)
 
    上一篇:用户数
关注我们公众号
Copyright ©2016-2025 信呼 www.rockoa.com 版权所有   闽ICP备18008179号-1   ↑回到顶部