¿Debo preocuparme por esta solicitud de URL que recibí en mi sitio?

4

Estaba revisando los registros de fin de semana de mi servidor IIS y noté una solicitud extraña que estaba bloqueada:

http://www.mysite.com/Scripts,j.html()).html(a.spinner)}this.xhr=d.ajax(d.extend({},a.ajaxOptions,{url:h,success:function(k,n){e.element.find(e._sanitizeSelector(c.hash)).html(k);e._cleanup();a.cache&&d.data(c

He revisado mi carpeta de scripts y no he encontrado nada inusual. También busqué parte de la solicitud en Google y encontré que es una especie de 'inyección de javascript'.

¿Debo estar preocupado?

    
pregunta oskar132 15.12.2014 - 15:23
fuente

1 respuesta

1

Cuando busqué en Google la consulta, recibí muchas solicitudes similares reportadas como maliciosas en diferentes sitios web (como este ). Esto ciertamente parece un intento de XSS. Sin embargo, no creo que haya nada de qué preocuparse por esta solicitud en particular. El código:

j.html()).html(a.spinner)}this.xhr=d.ajax(d.extend({},a.ajaxOptions,{url:h,success:function(k,n){e.element.find(e._sanitizeSelector(c.hash)).html(k);e._cleanup();a.cache&&d.data(c

es en realidad una parte de jQuery UI 1.8.13 minified . Esta es básicamente una parte del código que es responsable de manejar Tab Widgets . Aquí está el código completo:

        if ( o.spinner ) {
            var span = $( "span", a );
            span.data( "label.tabs", span.html() ).html( o.spinner );
        }

        this.xhr = $.ajax( $.extend( {}, o.ajaxOptions, {
            url: url,
            success: function( r, s ) {
                self.element.find( self._sanitizeSelector( a.hash ) ).html( r );

                // take care of tab labels
                self._cleanup();

                if ( o.cache ) {
                    $.data( a, "cache.tabs", true );
                }

                self._trigger( "load", null, self._ui( self.anchors[ index ], self.panels[ index ] ) );
                try {
                    o.ajaxOptions.success( r, s );
                }
                catch ( e ) {}
            },
            error: function( xhr, s, e ) {
                // take care of tab labels
                self._cleanup();

                self._trigger( "load", null, self._ui( self.anchors[ index ], self.panels[ index ] ) );
                try {
                    // Passing index avoid a race condition when this method is
                    // called after the user has selected another tab.
                    // Pass the anchor that initiated this request allows
                    // loadError to manipulate the tab content panel via $(a.hash)
                    o.ajaxOptions.error( xhr, s, index, a );
                }
                catch ( e ) {}
            }
        } ) );

Tampoco hay vulnerabilidades existentes específicas para esta versión en particular de la interfaz de usuario jQuery. No creo que hubiera hecho nada malicioso, al menos en el lado del servidor.

    
respondido por el Rahil Arora 15.12.2014 - 16:50
fuente

Lea otras preguntas en las etiquetas