CSS / style コンテキスト挿入
style タグ、style 属性、CSS URL トークンにユーザー入力が入るとき、parser 脱出や危険な URL が残るか確認します。
HTML payload テスト
このシナリオは iframe sandbox ではなく、ユーザー入力が HTML/DOM にどう描画されるかを検証します。
- ユーザー入力を style タグ内へ直接挿入していないか確認
- style 属性を許可する場合、CSS property と url() scheme を allowlist で制限するか確認
- HTML sanitizer が CSS parser 境界を安全に扱うか確認
Payload
コピーする payload
信頼できない値が style 要素内に入る場合のタグ脱出検証。
プレビュー
このプレビューは学習用に意図的に unsafe rendering を行います。実サービスでは payload はテキストとしてエスケープされるか除去されるべきです。
ログ
// ログなし
解説
- 古い CSS 由来の JavaScript 実行は多くの環境で防がれますが、
</style>脱出は HTML parser 境界の問題です。 - style 属性を許可すると、レイアウト改ざんや clickjacking 補助、外部リソース要求も検討対象になります。
- 必要な CSS property のみ allowlist し、
url()は別の URL policy で検証します。