Ho una applicazione ASP.Net Web Forms (aggiornata al 4.0) che ha richieste di convalida su tutte le pagine. Qualcuno che tenta un'iniezione di script (immettendo qualcosa come <script>location.href=dangerurl;</script>
in una casella di testo e inviando) genererà un'eccezione poiché la convalida della richiesta ASP.Net non riesce per il controllo di input.
Nelle pagine in cui vengono utilizzati editor HTML (e la convalida della pagina è disattivata) il contenuto di input viene disinfettato utilizzando la libreria antixss.
Tuttavia, quando il sito è stato sottoposto a una revisione esterna, ha sottolineato che queste caselle di testo accettano testo come <% some text
e che si ritiene che abbia memorizzato il rischio XSS. La combinazione di caratteri <%
è perdonata dal validatore di richieste ASP.Net in qualche modo.
Non riesco a vedere un modo di montare un attacco usando questi caratteri <%
. L'osservazione dei valutatori esterni è corretta nel dire che c'è un aumento del rischio XSS e in tal caso come si può creare un vettore XSS?