CSS Exfiltration:利用连字(Ligatures)与自定义字体宽度推断文本内容 大家好,今天我们来探讨一个比较隐蔽但潜在危害很大的安全问题:CSS Exfiltration,并且重点关注如何利用连字(Ligatures)与自定义字体宽度来推断文本内容,从而实现数据窃取。 这是一种利用CSS特性,绕过同源策略 (Same-Origin Policy, SOP) 的限制,从受害者网站提取敏感信息的技术。 什么是 CSS Exfiltration CSS Exfiltration 本质上是一种利用CSS选择器、属性和值的特性,将用户浏览器中的数据通过网络发送到攻击者控制的服务器上的技术。 通常,这是通过精心构造的CSS规则实现的,这些规则会根据页面上的特定内容触发不同的网络请求。 传统的攻击方式可能依赖于: 属性选择器: 检查页面元素是否包含特定的属性和值。 伪类选择器: 如:hover,:active,:focus等,基于用户的交互来触发行为。 content属性: 配合::before和::after伪元素,动态生成内容并发送请求。 background-image 属性: …