Cuando busqué en Google la consulta, recibí muchas solicitudes similares reportadas como maliciosas en diferentes sitios web (como este ). Esto ciertamente parece un intento de XSS. Sin embargo, no creo que haya nada de qué preocuparse por esta solicitud en particular. El código:
j.html()).html(a.spinner)}this.xhr=d.ajax(d.extend({},a.ajaxOptions,{url:h,success:function(k,n){e.element.find(e._sanitizeSelector(c.hash)).html(k);e._cleanup();a.cache&&d.data(c
es en realidad una parte de jQuery UI 1.8.13 minified . Esta es básicamente una parte del código que es responsable de manejar Tab Widgets . Aquí está el código completo:
if ( o.spinner ) {
var span = $( "span", a );
span.data( "label.tabs", span.html() ).html( o.spinner );
}
this.xhr = $.ajax( $.extend( {}, o.ajaxOptions, {
url: url,
success: function( r, s ) {
self.element.find( self._sanitizeSelector( a.hash ) ).html( r );
// take care of tab labels
self._cleanup();
if ( o.cache ) {
$.data( a, "cache.tabs", true );
}
self._trigger( "load", null, self._ui( self.anchors[ index ], self.panels[ index ] ) );
try {
o.ajaxOptions.success( r, s );
}
catch ( e ) {}
},
error: function( xhr, s, e ) {
// take care of tab labels
self._cleanup();
self._trigger( "load", null, self._ui( self.anchors[ index ], self.panels[ index ] ) );
try {
// Passing index avoid a race condition when this method is
// called after the user has selected another tab.
// Pass the anchor that initiated this request allows
// loadError to manipulate the tab content panel via $(a.hash)
o.ajaxOptions.error( xhr, s, index, a );
}
catch ( e ) {}
}
} ) );
Tampoco hay vulnerabilidades existentes específicas para esta versión en particular de la interfaz de usuario jQuery. No creo que hubiera hecho nada malicioso, al menos en el lado del servidor.