I file SVG sono suscettibili di attacco miliardi di risate . Il nostro sito Web consente agli utenti di caricare / inviare file di markdown ed eseguiamo il file .md attraverso marked.js prima di renderlo. Ora le immagini nel markdown vengono visualizzate come,
<img src="https://evilsite.com/badsvg.svg"/>nellapaginaweb.Ibrowserimpedirannoqualsiasi<script>inbadsvg.svgdall'esecuzione.
Oraevilsite.compuòservirebadsvg.svgchecontienemiliardidipayloaddirisate.Questoèilmodoincuiidiversibrowserlogestiscono,
Edge/IE-Noninfluenzatoinquantohaunlimitediespansionedell'entità(puoivederlonellaconsoledeilogin)
Firefox-Sembraanchecheabbiaunlimiteall'espansionedelleentità
Chrome-Nessunlimite,tentadiespanderetutteleentitàeallafineesaurirelamemoriaenonc'èaltraopzionechechiudere/ucciderelascheda
QuestobugcorrelatosuChromeèstatocontrassegnatocome"non risolverlo" - link
Questo è DOS lato client e il sito diventa praticamente inutilizzabile per qualsiasi utente su Chrome. Come suggerisci di prevenire questo tipo di attacco? Non consentire agli utenti di fare riferimento a risorse provenienti da domini esterni sembra una misura estrema.