MS的程序员应该tjjtds,一个纯文档文件的内容竟然能当作头域解析。

Content-location:refname
Content-Transfer-Encoding:base64

PHNjcmlwdD5hbGVydCgncnVubmluZyEnKTwvc2NyaXB0Pg==
这样的纯文本内容存为a.txt,放在任何web服务器上。先直接访问:
http://hostname/path/a.txt
,看到的当然是上面的内容,因为它是body domain.
换个方式:mhtml:http://hostname/path/a.txt!refname
竟然能执行被encode的内容,这段纯文本输出的mime既然不是 multipart/submime,又不在boundary中,MS的SB竟然会作为
一个引用资源来解析而发生攻击。真TMD的应该TJJTDS!
Content-ID也一样可以产生攻击。对于用户输出的内容,只能查找这些关键的header domian进行转义和破坏了。

你可能感兴趣的:(Web)