今天早些时候,一位同事向我发送了一个 .xml 文件,该文件被 Outlook 阻止了。当我们讨论解决方法时(将其放在 .zip 中),我们想知道为什么.xml 文件会被阻止。
我的同事认为这是因为浏览器是 .xml 文件的默认渲染器,并且通过传递带有 xml 扩展名的 html 文件可能存在攻击媒介,但我在 Firefox 上尝试了此操作,但我将文档树显示为纯 xml 文件。
有没有人有任何示例可以将 xml 文件添加为附件以执行恶意操作(或者至少,比任何其他未被阻止的随机附件更多)?
今天早些时候,一位同事向我发送了一个 .xml 文件,该文件被 Outlook 阻止了。当我们讨论解决方法时(将其放在 .zip 中),我们想知道为什么.xml 文件会被阻止。
我的同事认为这是因为浏览器是 .xml 文件的默认渲染器,并且通过传递带有 xml 扩展名的 html 文件可能存在攻击媒介,但我在 Firefox 上尝试了此操作,但我将文档树显示为纯 xml 文件。
有没有人有任何示例可以将 xml 文件添加为附件以执行恶意操作(或者至少,比任何其他未被阻止的随机附件更多)?
可能的基于 XML 的攻击有:
file:///etc/passwd
)这些攻击中的任何一个能否成功取决于本地机器上安装的 XML 解析器。我认为新版本的 IE、Firefox 等应用程序可以防止这些,但旧版本或某些自定义软件可能容易受到攻击。
如果他们阻止 HTML,那么阻止 XML 也是有意义的,因为它可以使用 XSLT 转换为 XHTML(所有最近通过 Acid3 测试的浏览器都支持转换),这与普通 HTML 非常相似(尤其是安全方面)。