使用img标记加载不受信任的SVG时的XSS

Bas*_*ijk 12 javascript xss svg

使用img标记加载不受信任的SVG文件时是否存在XSS威胁?

如: <img src="untrusted.svg"/>

我已经读过大多数浏览器禁用通过img标签加载的svg文件中的脚本.

Erl*_*end 5

这曾经在某些浏览器中运行,但现在不再适用.但是有一个相关的问题.如果我作为一个不知情的用户,右键单击并下载图像,然后在本地打开它,它可能会在浏览器中打开并运行脚本.考虑到它是一个图像,这有点奇怪.我想如果你右键单击并选择"查看图像",这也可能导致脚本运行,因为你可以直接打开它.

  • 如果您在本地打开文件,那么您可以运行脚本是对的,但在该环境中它实际上无法做很多事情.JavaScript的相同原始策略阻止它在本地加载后访问任何cookie或其他敏感信息. (3认同)