Javascript JSONPXSS场景
我刚刚收到一份安全报告,指出XSS漏洞指向一个JSONP调用,该调用可以在JSONP id上被利用Javascript JSONPXSS场景,javascript,jquery,ajax,jsonp,xss,Javascript,Jquery,Ajax,Jsonp,Xss,我刚刚收到一份安全报告,指出XSS漏洞指向一个JSONP调用,该调用可以在JSONP id上被利用 http://<domain>/?callback=jQuery278364782634836_234}}7d1ef<script>alert(1)<%2fscript>13c10&_=14531234 http://?callback=jquery2783647882634836_234}}7d1efalert(1)13c10&_=14531234
http://<domain>/?callback=jQuery278364782634836_234}}7d1ef<script>alert(1)<%2fscript>13c10&_=14531234
http://?callback=jquery2783647882634836_234}}7d1efalert(1)13c10&_=14531234
据我所知,这是不可能发生的,因为id是由jQuery生成的。有人能举例说明如何在生产场景中恶意注入该函数吗?如果您的服务器根据GET请求的
回调
部分传递的内容自动生成回调函数的名称,而不进行任何清理,那么它确实是一个XSS向量,尽管如此,当时只有请求JSONP文件的页面。@adeneo。。。由于id是由jQuery生成的,所以它不可能被恶意使用,对吗?只要函数名是由jQuery生成的,是的,但是相同的JSONP脚本可以被任何人请求,任何人的问题都是
您的域或第三方?另外,哪个ID是由JQuery生成的?