Warning: file_get_contents(/data/phpspider/zhask/data//catemap/2/jquery/82.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Javascript JSONPXSS场景_Javascript_Jquery_Ajax_Jsonp_Xss - Fatal编程技术网

Javascript JSONPXSS场景

Javascript JSONPXSS场景,javascript,jquery,ajax,jsonp,xss,Javascript,Jquery,Ajax,Jsonp,Xss,我刚刚收到一份安全报告,指出XSS漏洞指向一个JSONP调用,该调用可以在JSONP id上被利用 http://<domain>/?callback=jQuery278364782634836_234}}7d1ef<script>alert(1)<%2fscript>13c10&_=14531234 http://?callback=jquery2783647882634836_234}}7d1efalert(1)13c10&_=14531234

我刚刚收到一份安全报告,指出XSS漏洞指向一个JSONP调用,该调用可以在JSONP id上被利用

http://<domain>/?callback=jQuery278364782634836_234}}7d1ef<script>alert(1)<%2fscript>13c10&_=14531234
http://?callback=jquery2783647882634836_234}}7d1efalert(1)13c10&_=14531234

据我所知,这是不可能发生的,因为id是由jQuery生成的。有人能举例说明如何在生产场景中恶意注入该函数吗?

如果您的服务器根据GET请求的
回调
部分传递的内容自动生成回调函数的名称,而不进行任何清理,那么它确实是一个XSS向量,尽管如此,当时只有请求JSONP文件的页面。@adeneo。。。由于id是由jQuery生成的,所以它不可能被恶意使用,对吗?只要函数名是由jQuery生成的,是的,但是相同的JSONP脚本可以被任何人请求,任何人的问题都是
您的域或第三方?另外,哪个ID是由JQuery生成的?