こんにちはこんにちは!よしだです。 昨日、DNSの問い合わせ結果にJavaScriptを埋め込むというXSSが紹介されていたので、実験してみました。 Geekなぺーじ : メタ情報によるXSS http://www.geekpage.jp/blog/?id=2010/10/6/1 このXSSは、DNSのチェックサービスなどでDNSの問い合わせ結果をエスケープせずにHTMLに出力する事でJavaScriptが発動してしまうというものでした。 仕組みは、DNSで可変長文字列を指定するパラメータにJavaScriptを埋め込むというもので、 MXレコード以外にもNSレコードやCNAMEレコードなどでも発生しそうです。 なぜかは知りませんが、 ( や " などはエスケープされるみたいなので、外部スクリプトを呼び出す方法以外はなさそうです。 ちなみに、Bindでは設定エラーとなり起動出来ませんでした