Inline Style Exfiltration: leaking data with chained CSS conditionals
I discovered how to use CSS to steal attribute data without selectors and stylesheet imports! This means you can now exploit CSS injection via style attributes! Learn how below: Someone asked if you c
Der Artikel beschreibt Inline-Style-Exfiltration, bei der CSS genutzt wird, um Attributdaten ohne Selektoren und Stylesheet-Imports zu stehlen. Der Text nennt CSS-Injection über Style-Attribute als relevanten Kontext. Konkrete betroffene Produkte, CVEs oder IOCs sind nicht angegeben.
Webanwendungen mit CSS-Injection-Möglichkeiten über Style-Attribute; konkrete Betroffene sind nicht im Artikel angegeben
CSS-Injection kann zu Datenabfluss führen, auch wenn klassische Skript-Ausführung nicht möglich ist.
Sensible Attributdaten können über CSS-Mechanismen offengelegt werden, sofern eine entsprechende Injection möglich ist.
Inline-Styles aus nicht vertrauenswürdigen Quellen unterbinden, Eingaben sanitizen und Content-Security-Policy sowie Template-Sicherheit prüfen.
- ▸Defensiver Check 1: Prüfen, ob nutzergesteuerte Inhalte in style-Attribute gelangen können.
- ▸Defensiver Check 2: Sanitizer-Regeln auf CSS-Eigenschaften, bedingte CSS-Logik und erlaubte Inline-Styles prüfen.
- ▸Defensiver Check 3: CSP und Output-Encoding für Templates validieren, die HTML-Attribute aus Benutzereingaben erzeugen.
- Konkrete betroffene Produkte sind nicht im Artikel angegeben.
- Konkrete CVEs sind nicht im Artikel angegeben.
- Exfiltrationsziele oder IOCs sind nicht im Artikel angegeben.