成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

任何使用jQuery Mobile網(wǎng)站中都存在一個尚未修復的XSS漏洞

安全 漏洞 應(yīng)用安全
根據(jù)國外媒體的最新報道,谷歌公司的安全工程師Eduardo Vela在jQuery Mobile框架中發(fā)現(xiàn)了一個安全漏洞,這個漏洞將會讓所有使用了jQuery Mobile的網(wǎng)站暴露于跨站腳本攻擊風險之下

[[183430]]

概述

根據(jù)國外媒體的最新報道,谷歌公司的安全工程師Eduardo Vela在jQuery Mobile框架中發(fā)現(xiàn)了一個安全漏洞,這個漏洞將會讓所有使用了jQuery Mobile的網(wǎng)站暴露于跨站腳本攻擊風險之下。

安全客小百科:jQuery Mobile

jQuery Mobile項目(jQuery框架中的一個組件)是一個基于HTML5的開發(fā)框架,在它的幫助下,開發(fā)者可以設(shè)計出能夠適配目前主流移動設(shè)備和桌面系統(tǒng)的響應(yīng)式Web站點以及應(yīng)用程序。實際上,jQuery Mobile不僅可以為主流移動平臺提供jQuery的核心庫,而且它也是一個較為完整統(tǒng)一的jQuery移動UI框架。根據(jù)jQuery開發(fā)團隊的介紹,目前全球范圍內(nèi)大約有十五萬個活動站點是采用jQuery Mobile開發(fā)的。

jQuery Mobile是目前一個非常熱門的項目,下圖顯示的是Stack Overflow上關(guān)于jQuery Mobile的提問數(shù)量增長情況:

Stack Overflow上關(guān)于jQuery Mobile的提問數(shù)量增長情況

下圖顯示的是jQuery Mobile的使用統(tǒng)計情況:

jQuery Mobile的使用統(tǒng)計情況

漏洞描述

幾個月之前,當時的Vela正在苦苦尋找內(nèi)容安全策略(CSP)的繞過方法,但是在研究的過程中他注意到了jQuery Mobile的一種非常有意思的行為。jQuery Mobile會從location.hash屬性中獲取任意的URL地址,然后再用innerHTML來處理這個URL地址所返回的響應(yīng),而在某些特定條件下,攻擊者就可以利用它的這種特性來攻擊目標網(wǎng)站。當他發(fā)現(xiàn)了這種奇怪的行為之后,他便開始繼續(xù)研究,以確定網(wǎng)站是否存在跨站腳本漏洞。

Vela在對這個XSS漏洞進行了深入分析之后給出了該漏洞的運行機制,大致如下:

1. jQuery Mobile首先會檢查location.hash屬性值。

2. 如果location.hash中的數(shù)據(jù)看起來跟URL地址差不多的話,它會嘗試將其添加到瀏覽歷史記錄之中(通過history.pushuState實現(xiàn)),然后再利用XMLHttpRequest來對其進行請求訪問。

3. 接下來,它會使用innerHTML來處理服務(wù)器端的響應(yīng)數(shù)據(jù)。

它首先會嘗試調(diào)用history.pushState方法,這會增加一定的攻擊難度,因為你無法對一個跨域的URL使用history.pushState方法。安全專家解釋稱,雖然從理論上來說,history.pushState方法理應(yīng)能夠防范XSS攻擊,但如果網(wǎng)站存在開放重定向漏洞的話,攻擊者依舊有可能利用這種安全漏洞來對目標站點實施攻擊。

下面是Vela給出的demo【代碼下載】:

  1. http://jquery-mobile-xss.appspot.com/#/redirect?url=http://sirdarckcat.github.io/xss/img-src.html 

根據(jù)安全研究專家的描述,目前有很多網(wǎng)站都無法抵御這種類型的攻擊,因為很多組織并不認為“開放重定向”是一種安全漏洞,而需要注意的是,像谷歌(/search)、YouTube(/redirect)、Facebook(/l.php)、百度(/link)以及雅虎(/ads/pixel)這樣的熱門網(wǎng)站都存在這種安全漏洞。

http://p9.qhimg.com/t01c781829812cff638.png

壞消息來了

實際上,這是一個非常簡單的漏洞,想要找到這種漏洞其實也很容易。在Vela確認了該漏洞之后,他便立刻將漏洞信息上報給了jQuery Mobile的開發(fā)團隊,但是當開發(fā)團隊確認了該漏洞將會給用戶帶來的安全風險之后,Vela卻被告知這個漏洞不會得到修復。

如果修復了該漏洞的話,目前很多正在運行的Web站點和應(yīng)用程序都將會受到影響,這也是開發(fā)團隊選擇不修復該漏洞的原因之一。Vela在其發(fā)表的研究報告【傳送門】中寫到:“jQuery Mobile團隊解釋稱,他們認為“開放重定向”是一種安全漏洞,但是jQuery Mobile的這種獲取并呈現(xiàn)URL內(nèi)容的這種行為并不是一種安全缺陷,而且如果要修復這種所謂的“安全漏洞”,那么將會使大量目前已上線的Web站點和應(yīng)用程序出現(xiàn)異常,所以他們并不打算做任何的修改。這也就意味著,jQuery Mobile的開發(fā)團隊不會就這個問題發(fā)布任何的更新補丁。而這也同樣意味著,所有使用了jQuery Mobile且存在開放重定向的網(wǎng)站都將存在跨站腳本漏洞。”

[[183431]]

如果目標網(wǎng)站不存在開放重定向漏洞的話,攻擊者是否還可以利用這個XSS漏洞來實施攻擊呢?Vela和很多其他的安全研究人員也正在進行嘗試,但目前仍未取得成功。

Vela表示:“如果你有時間的話,你可以在沒有開放重定向漏洞的條件下嘗試去利用這個XSS漏洞來實施攻擊,這也是一種研究思路。我試過很多種方法,但目前都還沒有取得成功。”

總結(jié)

開放重定向(Open Redirect)是非常常見的,但它也同樣會給網(wǎng)站和應(yīng)用程序帶來巨大的安全風險,因此Vela建議安全社區(qū)應(yīng)該修復“開放重定向”這個功能中存在的安全問題。或者說我們應(yīng)該統(tǒng)一思想,然后一起將其視為一種安全漏洞。如果整個安全行業(yè)在這一點無法達成一致的話,估計還有更多的XSS漏洞在等待著我們。

責任編輯:趙寧寧 來源: 安全客
相關(guān)推薦

2022-07-22 15:40:26

Atlassian服務(wù)器漏洞

2015-02-10 14:32:37

XSS漏洞XSS

2022-02-12 16:30:02

WordPress安全漏洞插件

2017-08-09 15:48:43

2012-07-18 09:41:49

jQuery Mobi

2011-03-30 10:58:30

2022-09-15 12:22:25

cookieDOS 漏洞網(wǎng)絡(luò)攻擊

2010-11-25 10:24:13

2020-11-04 14:59:01

GoogleChrome更新

2010-02-06 09:25:39

2016-12-26 16:21:11

2013-08-07 10:00:03

XSS谷歌

2015-02-12 16:34:55

2014-06-11 14:10:45

2010-09-09 17:22:14

2011-07-21 14:57:34

jQuery Mobi

2020-04-27 11:24:14

漏洞iPhone蘋果

2011-08-01 08:51:12

jQuery Mobi插件

2011-07-20 13:37:14

2012-04-13 15:12:07

點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 国产精品欧美日韩 | 国产三级| 成人在线电影在线观看 | 日韩欧美国产不卡 | 97影院在线午夜 | 欧美一区二区三区视频在线观看 | 草樱av | 精品一区二区三区在线观看国产 | 久久精品国产久精国产 | 午夜免费网站 | 精品视频在线观看 | 黄色大片网 | 欧美一级黄色免费看 | 亚洲国产黄| 在线不卡一区 | 久草中文在线 | 欧美视频区 | 国产精品久久影院 | 成人亚洲精品久久久久软件 | a级在线免费视频 | 国产视频二区 | 日本久久一区二区三区 | 国产女人精品视频 | av毛片 | 日本理论片好看理论片 | 欧美成人a| 91久久| 91精品久久久久久久久 | 色爱区综合 | 69精品久久久久久 | 日本不卡一区二区三区在线观看 | 91久久国产 | 日韩精品在线看 | 爱爱视频网 | av福利网站 | 欧美精品一区二区三区在线播放 | 精品国产99| 瑟瑟视频在线看 | 精品亚洲91| 日本精品一区二区三区四区 | 国产精品福利在线观看 |