首页 » PHP教程 » phpxssgithub技巧_任何运用jQuery Mobile网站中都存在一个尚未修复的XSS马脚

phpxssgithub技巧_任何运用jQuery Mobile网站中都存在一个尚未修复的XSS马脚

访客 2024-11-23 0

扫一扫用手机浏览

文章目录 [+]

根据国外媒体的最新宣布,谷歌公司的安全工程师Eduardo Vela在jQuery Mobile框架中创造了一个安全漏洞,这个漏洞将会让所有利用了jQuery Mobile的网站暴露于跨站脚本攻击风险之下。

安全客小百科:jQuery Mobile

phpxssgithub技巧_任何运用jQuery Mobile网站中都存在一个尚未修复的XSS马脚

jQuery Mobile项目(jQuery框架中的一个组件)是一个基于HTML5的开拓框架,在它的帮助下,开拓者可以设计出能够适配目前主流移动设备和桌面系统的相应式Web站点以及运用程序。
实际上,jQuery Mobile不仅可以为主流移动平台供应jQuery的核心库,而且它也是一个较为完全统一的jQuery移动UI框架。
根据jQuery开拓团队的先容,目前环球范围内大约有十五万个活动站点是采取jQuery Mobile开拓的。

phpxssgithub技巧_任何运用jQuery Mobile网站中都存在一个尚未修复的XSS马脚
(图片来自网络侵删)

jQuery Mobile是目前一个非常热门的项目,下图显示的是Stack Overflow上关于jQuery Mobile的提问数量增长情形:

下图显示的是jQuery Mobile的利用统计情形:

漏洞描述

几个月之前,当时的Vela正在苦苦探求内容安全策略(CSP)的绕过方法,但是在研究的过程中他把稳到了jQuery Mobile的一种非常故意思的行为。
jQuery Mobile会从location.hash属性中获取任意的URL地址,然后再用innerHTML来处理这个URL地址所返回的相应,而在某些特定条件下,攻击者就可以利用它的这种特性来攻击目标网站。
当他创造了这种奇怪的行为之后,他便开始连续研究,以确定网站是否存在跨站脚本漏洞。

Vela在对这个XSS漏洞进行了深入剖析之后给出了该漏洞的运行机制,大致如下:

1. jQuery Mobile首先会检讨location.hash属性值。

2. 如果location.hash中的数据看起来跟URL地址差不多的话,它会考试测验将其添加到浏览历史记录之中(通过history.pushuState实现),然后再利用XMLHttpRequest来对其进行要求访问。

3. 接下来,它会利用innerHTML来处理做事器真个相应数据。

它首先会考试测验调用history.pushState方法,这会增加一定的攻击难度,由于你无法对一个跨域的URL利用history.pushState方法。
安全专家阐明称,虽然从理论上来说,history.pushState方法理应能够戒备XSS攻击,但如果网站存在开放重定向漏洞的话,攻击者依旧有可能利用这种安全漏洞来对目标站点履行攻击。

下面是Vela给出的demo【代码下载】:

http://jquery-mobile-xss.appspot.com/#/redirect?url=http://sirdarckcat.github.io/xss/img-src.html

根据安全研究专家的描述,目前有很多网站都无法抵御这种类型的攻击,由于很多组织并不认为“开放重定向”是一种安全漏洞,而须要把稳的是,像谷歌(/search)、YouTube(/redirect)、Facebook(/l.php)、百度(/link)以及雅虎(/ads/pixel)这样的热门网站都存在这种安全漏洞。

坏来了

实际上,这是一个非常大略的漏洞,想要找到这种漏洞实在也很随意马虎。
在Vela确认了该漏洞之后,他便急速将漏洞信息上报给了jQuery Mobile的开拓团队,但是当开拓团队确认了该漏洞将会给用户带来的安全风险之后,Vela却被奉告这个漏洞不会得到修复。

如果修复了该漏洞的话,目前很多正在运行的Web站点和运用程序都将会受到影响,这也是开拓团队选择不修复该漏洞的缘故原由之一。
Vela在其揭橥的研究报告【传送门】中写到:“jQuery Mobile团队阐明称,他们认为“开放重定向”是一种安全漏洞,但是jQuery Mobile的这种获取并呈现URL内容的这种行为并不是一种安全毛病,而且如果要修复这种所谓的“安全漏洞”,那么将会使大量目前已上线的Web站点和运用程序涌现非常,以是他们并不打算做任何的修正。
这也就意味着,jQuery Mobile的开拓团队不会就这个问题发布任何的更新补丁。
而这也同样意味着,所有利用了jQuery Mobile且存在开放重定向的网站都将存在跨站脚本漏洞。

如果目标网站不存在开放重定向漏洞的话,攻击者是否还可以利用这个XSS漏洞来履行攻击呢?Vela和很多其他的安全研究职员也正在进行考试测验,但目前仍未取获胜利。

Vela表示:“如果你有韶光的话,你可以在没有开放重定向漏洞的条件下考试测验去利用这个XSS漏洞来履行攻击,这也是一种研究思路。
我试过很多种方法,但目前都还没有取获胜利。

总结

开放重定向(Open Redirect)是非常常见的,但它也同样会给网站和运用程序带来巨大的安全风险,因此Vela建议安全社区该当修复“开放重定向”这个功能中存在的安全问题。
或者说我们该当统一思想,然后一起将其视为一种安全漏洞。
如果全体安全行业在这一点无法达成同等的话,估计还有更多的XSS漏洞在等待着我们。

标签:

相关文章

升阳大数据,赋能新时代智慧城市建设

随着科技的飞速发展,大数据已经成为推动社会发展的重要力量。升阳大数据作为国内领先的大数据企业,以其卓越的技术实力和丰富的应用案例,...

PHP教程 2024-12-17 阅读0 评论0

华仓大数据,引领未来智慧物流的先锋力量

随着全球经济的快速发展,物流行业面临着巨大的挑战和机遇。在众多物流企业中,华仓大数据以其卓越的技术实力和创新能力,成为了智慧物流领...

PHP教程 2024-12-17 阅读0 评论0