basado en DOM XSS: jQuery ("# HiddenReferral"). val (jQuery (location) .attr ('href'));

1

Burp Suite ha informado sobre XSS basado en DOM y mostró esta consulta como vulnerable:

  

La aplicación puede ser vulnerable a los scripts entre sitios basados en DOM. Los datos se leen desde la ubicación y se pasan a jQuery () a través de la siguiente declaración:

jQuery("#HiddenReferral").val(jQuery(location).attr('href'));

La URL es bastante simple: enlace

¿Es explotable?

    
pregunta one 26.05.2016 - 10:58
fuente

1 respuesta

2

No, no creo que puedas usarlo para XSS. Dado que el objeto posiblemente inseguro se pasa a val() , debería estar bien. Esa función establece el atributo value . Independientemente de lo que configure el atributo de valor, no puede hacer que se ejecute el código. Ya que manipula el DOM y no la fuente HTML, algo así es completamente seguro en JavaScript:

obj.value = '" onClick="evilCode();';
obj.value = '"><script>evilCode();</script>';

El peligro principal (pero probablemente no solo) de XSS basado en DOM de jQuery que debe tener en cuenta es la función html() .

Dicho esto, no confíes en el valor de #HiddenReferral . Un atacante podría manipular fácilmente el valor para que sea algo distinto de lo que su código lo configuró.     

respondido por el Anders 26.05.2016 - 11:37
fuente

Lea otras preguntas en las etiquetas