jQuery DOM XSS漏洞

JQuery DOM方法中XSS漏洞:

漏洞截图:

测试代码:

<html class=" -webkit- js flexbox canvas canvastext webgl no-touch geolocation postmessage websqldatabase indexeddb hashchange history draganddrop websockets rgba hsla multiplebgs backgroundsize borderimage borderradius boxshadow textshadow opacity cssanimations csscolumns cssgradients cssreflections csstransforms csstransforms3d csstransitions fontface generatedcontent video audio localstorage sessionstorage webworkers no-applicationcache svg inlinesvg smil svgclippaths" style=""><head> <meta charset="UTF-8"><title>HTML5 Preview Panel</title><style>html {
    height: 100%;
}
body {
    background: #ff8800 -webkit-linear-gradient(transparent, rgba(100, 0, 0, 0.3));
    background: #ff8800 linear-gradient(transparent, rgba(100, 0, 0, 0.3));
    color: #333;
    margin: 1em;
}
h1 {
    color: black;
}
hr {
    border: 1px solid #ffaa00;
}
a {
    color: #ffff33;
}
#wrap {
    max-width: 500px;
    text-align: center;
    margin: 0 auto;
}
form {
    margin-bottom: 2em;
}
code {
    font-weight: normal;
    color: #800;
}
.info {
    font-size: 0.8em;
}
.out {
    min-height: 80px;
    border: 1px solid silver;
    background: #ddd;
    margin-bottom: 2em;
    color: #888;
}</style><script src="http://test.com.cn/js/jquery-1.7.2.min.js"></script></head><body><div id="wrap">
    <h1>XSS vulnerabilities in jQuery DOM methods</h1>

    <hr>

    <h3>Input</h3>
    <form>
        <input id="test" placeholder="Enter malicious input here" size="40" value="<script>alert('XSS injected!');</script>">
        <input type="submit" value="Submit">
    </form>

    <hr>

    <h3>Output (native <code>innerHTML</code>)</h3>
    <p class="info">The <a href="https://www.w3.org/TR/2008/WD-html5-20080610/dom.html#innerhtml0" target="_blank">HTML5 spec</a> states that script tags inserted via <code>innerHTML</code> will not be executed.</p>
    <div class="out" id="output-inner">
        Injection goes here...
    </div>

    <h3>Output (<code>$.html()</code>)</h3>
    <p class="info">jQuery DOM methods strip and <code>eval()</code> any script tags passed in, exposing an XSS vulnerability.</p>
    <div class="out" id="output-html">
        Injection goes here...
    </div>

    <h3>Output (<code>$.text()</code>)</h3>
    <p class="info">This method treats the passed string as a textNode, preventing it from being executed by the browser.</p>
    <div class="out" id="output-text">
        Injection goes here...
    </div>
</div>

<script src="http://test.com.cn/js/jquery-1.7.2.min.js"></script><script>$('form').on('submit', function(e) {
    e.preventDefault();

    var ov = $('#test').val();

    $('#output-inner').get(0).innerHTML = ov;
    $('#output-html').html(ov); // Comment this out to see how innerHTML does not fire the dialog
    $('#output-text').text(ov);

});</script></body></html>

参考链接:jQuery DOM方法中的XSS漏洞演示 - 踏得网

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
要检测 jQuery 版本的 XSS 漏洞,可以按照以下步骤进行: 1. 了解 jQuery 的版本漏洞历史:根据 jQuery 的版本发布历史,了解已知的 XSS 漏洞和对应的修复版本。这些信息可以在 jQuery 官方网站的版本更新记录中找到。 2. 检查 jQuery 引用的文件:查看网页源代码,找到引用的 jQuery 文件。可以通过查看 script 标签的 src 属性或者通过浏览器开发者工具的网络选项卡查看。 3. 确认版本号:通过检查 jQuery 文件的 URL,可以找到包含版本号的部分。常见的命名格式是 "jquery-x.x.x.min.js",其中 "x.x.x" 表示版本号。 4. 查找已知漏洞:使用已知的 jQuery XSS 漏洞列表,对所获取的版本号进行比较。如果版本号存在于已知漏洞列表中,并且未修复,则可能存在 XSS 漏洞。 5. 扫描代码:针对特定版本的 jQuery,使用扫描工具或手动分析代码,查找潜在的 XSS 漏洞点。这些漏洞点可能包括未正确转义的输入、不安全的DOM操作或函数调用等。 6. 进行漏洞验证和测试:对潜在的漏洞点进行验证和测试,以确认是否存在实际的 XSS 漏洞。可以尝试使用各种有效的 XSS 攻击载荷来测试漏洞点。 7. 应用安全补丁或升级:如果发现存在 XSS 漏洞,应及时应用 jQuery 的安全补丁或升级到已修复的版本。确保将最新的安全版本应用到网站中。 8. 定期更新和审查:定期检查 jQuery 的版本历史记录和已知漏洞列表,以确保你的网站使用的是最新、安全的版本,并及时更新和修复潜在的漏洞。 总之,检测 jQuery 版本的 XSS 漏洞需要了解漏洞历史、检查引用的文件、确认版本号、查找已知漏洞、扫描代码、进行验证和测试以及应用安全补丁或升级。这样可以确保你的网站使用的是最新、安全的 jQuery 版本,减少 XSS 攻击的风险。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

K2epUp

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值