I file SVG sono suscettibili di attacco miliardi di risate . Il nostro sito Web consente agli utenti di caricare / inviare file di markdown ed eseguiamo il file .md attraverso marked.js prima di renderlo. Ora le immagini nel markdown vengono visualizzate come,
<img src="https://evilsite.com/badsvg.svg"/>
nellapaginaweb.Ibrowserimpedirannoqualsiasi<script>
inbadsvg.svg
dall'esecuzione.
Oraevilsite.com
puòservirebadsvg.svg
checontienemiliardidipayloaddirisate.Questoèilmodoincuiidiversibrowserlogestiscono,
Edge/IE-Noninfluenzatoinquantohaunlimitediespansionedell'entità(puoivederlonellaconsoledeilogin)
Firefox-Sembraanchecheabbiaunlimiteall'espansionedelleentità
Chrome-Nessunlimite,tentadiespanderetutteleentitàeallafineesaurirelamemoriaenonc'èaltraopzionechechiudere/ucciderelascheda
QuestobugcorrelatosuChromeèstatocontrassegnatocome"non risolverlo" - link
Questo è DOS lato client e il sito diventa praticamente inutilizzabile per qualsiasi utente su Chrome. Come suggerisci di prevenire questo tipo di attacco? Non consentire agli utenti di fare riferimento a risorse provenienti da domini esterni sembra una misura estrema.