跳转至

HTML 走私

对手可能通过将恶意负载隐藏在看似无害的 HTML 文件中,绕过内容过滤器。HTML 文档可以存储称为 JavaScript Blobs(表示原始字节的不可变数据)的大型二进制对象,这些对象可以稍后构造成类似文件的对象。数据也可以存储在数据 URL 中,这些 URL 允许在 HTML 文档内嵌入媒体类型或 MIME 文件。HTML5 还引入了一个下载属性,可以用于启动文件下载。(引用: HTML Smuggling Menlo Security 2020)(引用: Outlflank HTML Smuggling 2018) 对手可能通过滥用 JavaScript Blobs 和/或 HTML5 下载属性,通过 HTML 走私将负载传递给受害者,从而绕过安全控制。Web 内容过滤器等安全控制可能无法识别隐藏在 HTML/JS 文件中的走私恶意文件,因为内容可能基于通常无害的 MIME 类型,如 text/plain 和/或 text/html。恶意文件或数据可以通过数据 URL 和/或 JavaScript Blobs 在 HTML 文件中进行混淆和隐藏,并在到达受害者时进行解混淆(即 解混淆/解码文件或信息),可能绕过内容过滤器。 例如,JavaScript Blobs 可以被滥用以在受害者机器上动态生成恶意文件,并可以通过滥用 JavaScript 函数如 msSaveBlob 将其丢弃到磁盘上。(引用: HTML Smuggling Menlo Security 2020)(引用: MSTIC NOBELIUM May 2021)(引用: Outlflank HTML Smuggling 2018)(引用: nccgroup Smuggling HTA 2017)