原理:
- jQuery中过滤用户输入数据所使用的正则表达式存在缺陷,可能导致 location.hash 跨站漏洞
- 版本低于1.7的jQuery过滤用户输入数据所使用的正则表达式存在缺陷,可能导致LOCATION.HASH跨站漏洞
- jquery-1.6.min.js,jquery-1.6.1.min.js,jquery-1.6.2.min.js
jquery-1.5所有版本
jquery-1.4所有版本
jquery-1.3所有版本
jquery-1.2所有版本
启动nginx,并建立index.html页面,内容如下:
漏洞发现者给的测试代码:
JQuery-xss-test - 锐客网 ="https://code.jquery.com/jquery-1.6.1.min.js">>$(function(){try { $(location.hash) } catch(e) {}})Jquery xss test.
访问地址:
【web漏洞|JQuery跨站脚本漏洞】http://localhost/jqxss/#
文章图片
推荐阅读
- Unraid安全移除硬盘不丢失数据
- 将CSS代码放在WordPress定制工具中是否安全()
- k8s安全
- Vulnstack内网渗透|Vulnstack内网靶场渗透(ATT&CK实战系列-红队评估(七))
- 如何使用Kali Linux通过字典攻击来入侵Wi-Fi网络(WPA/WPA2)
- 安全编码的最佳做法
- 保护黑客网站安全的6种方法
- 如何使用Symfony 1.4从JavaScript安全地从PHP打印字符串变量
- 如何在JavaScript中从Twig安全地打印字符串变量