Jenkins 7月31日的安全公告

https://jenkins.io/security/advisory/2019-07-31/
其中有几个高危的,有一个中危的存储型XSS。

高危

是两个Script Security Plugin的漏洞
在这里插入图片描述
但是想要利用这种漏洞,需要很高的权限(able to specify sandboxed scripts),一般人根本没有新建job的权限,所以只能结合其他漏洞才能被利用。

中危

另外有一个中危的存储型XSS,

Stored XSS vulnerability in Maven Release Plug-in Plugin
SECURITY-1184 / CVE-2019-10360
Maven Release Plug-in Plugin did not properly escape variables in multiple views, resulting in a stored cross-site scripting vulnerability.
Variables on affected views are now escaped

看官方的commit就是新加了一个属性
https://github.com/jenkinsci/m2release-plugin/commit/d32dcfe65302eeae550c022429d1e28e30c94757
在这里插入图片描述

至于为什么加了几个属性就可以防止XSS了,我就去这里学习了一下。
据说强烈建议在所有jelly文件里都加上这个修饰:

strongly recommended on all Jelly files

想要避免被转义的话,可以使用<j:out>
像这样:

<p>My name is <j:out value="${it.fullName}"/></p>

参考:
https://wiki.jenkins.io/display/JENKINS/Jelly+and+XSS+prevention
https://issues.jenkins-ci.org/browse/JENKINS-5135
https://www.cloudbees.com/blog/introducing-variability-jenkins-plugins

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值