JQuery在XSS攻击中的表现

在前端的XSS攻击中,直接运用innerHTML属性赋值,脚本绝不会被解析,代码如下:

var html = '<script>alert(100)</script>';
//  里面的脚本绝不会执行,不会弹出100信息
document.body.innerHTML = html;

1. $.html被轻松注入

如果改用JQuery来实现,则出现了令人惊讶的结果,JS代码被轻松注入,代码如下:

var html = '<script>alert(100)</script>';
//  脚本将被执行,弹出100的对话框
$(document.body).html(html);

2. $.append无法注入

按照这样的结论,那是否所有利用JQuery进行DOM操作的API都存在XSS风险呢?试试append:

var html = '<script>alert(100)</script>';
//  里面的脚本也不会执行,很诧异
$(document.body).append(html);

同样的,insert、before、next等接口也是安全的DOM操作。

3. $.load亦被注入

最后再试试load方法:

//  script.html文件中的内容为<script>alert(100)</script>
$(document.body).load('/dest/script/script.html')

结论

在jquery中, . h t m l 与 .html与 .html.load都有被注入脚本的危险,采用这样的方法进行内容操作的第三方插件也会被注入,例如jqGrid的表格内容就存在这样的风险。

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值