运维辞典@欢迎访问小站,如有疑问,可通过右侧QQ或底部邮箱联系,非常感谢@

jQuery Mobile XSS漏洞

安全资讯 Administrator 361℃

jQuerymobile.jpg

漏洞描述

jQuery Mobile是非常受欢迎的jQuery移动UI框架,为广大的移动开发使用,同样也引起了漏洞挖掘者(特别是XSSer)的关注。
2017年2月8日,@sirdarckcat 发现了该框架存在一个未被修复的XSS漏洞,并在文中提到jQuery Mobile存在的漏洞成因为:
jQuery Mobile会读取 location.hash的值,并当其取值为URL时,将其赋值给history.pushState,然后使用XMLHttpRequest去请求这个URL,最后将响应内嵌在当前的HTML页面中。
理论上history.pushState是不能设置为跨源URL从而避免了跨站,但当配合重定向功能时这个限制就被轻松的绕过了。
sirdarckcat给出了有问题的框架使用示例代码:
http://jquery-mobile-xss.appspot.com/#/redirect?url=http://sirdarckcat.github.io/xss/img-src.html 
https://gist.github.com/sirdarckcat/ca04e67ea28500fe40bd498e7e3df0df

影响版本

当前全部版本,当前最新版本1.5.0

漏洞等级

低危

全网受影响网站

安全指数发现全网有0.08%的站点(6730+)使用了jQuery Mobile这一框架(全版本),并且只要站点中存在重定向功能,就会被该XSS漏洞影响。

修复建议

1、禁止jQuery Mobile有重定向功能的XMLHttpRequest请求
2、使用百度云加速WAF防火墙进行防御。
3、添加网站至安全指数,及时了解网站组件突发/0day漏洞。

了解更多

点击查看1

点击查看2

 

码字很辛苦,转载请注明来自:《运维辞典 » jQuery Mobile XSS漏洞

喜欢 (0)