https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=jquery+1.12.4 および https://snyk.io/test/npmによると/jquery/1.12.4 、jQuery 1.12.4に中程度の重大度の脆弱性があることがわかりました。
既知のエクスプロイトがあるかどうかを確認するために、exploit-dbとsearchsploitをチェックしましたが、何も見つかりません。誰かが悪用する方法についてアイデアを持っていますか?
AJAXリクエストで受信したJavaScriptを自動的に実行します。
この例では、ユーザーが入力できるURLに対してGETリクエストを実行します。
$.get($("input").val())
ここで、ユーザーがhttps://sakurity.com/jqueryxss
、jQueryはそれをJavaScriptとして認識し(コンテンツタイプヘッダーのため)、それを自動的に実行します。他のドメインからのJavaScriptの実行は事実上XSSであるため、実行されたJavaScriptはセッションを引き継ぐか、ページの外観を変更することができます。
これは、悪意のあるJavaScriptファイルに対してAJAXリクエストをトリガーできる場合にのみ利用できます。
私はこれについてブログ記事を書きました: リモートJavaScriptを評価するライブラリ