Questo codice è vulnerabile agli XSS basati su dom? [duplicare]

0

Questo codice è vulnerabile agli XSS basati su DOM?

L'applicazione utilizza jQuery 3.3.1 e ho notato che i dati sono letti da

window.location.hash e passati a $() tramite le seguenti dichiarazioni:

var hash = window.location.hash.substring(1);
var elem = $('#reports_nav_links .' + hash);

Il link che ho è qualcosa come /graph#injection-point

Ogni parametro che inserisco dopo il simbolo cancelletto dà il seguente errore nella console del browser:

Error: Syntax error, unrecognized expression: #reports_nav_links .injection-point

Quale payload potrei usare per attivare una casella di avviso o eseguire qualsiasi codice JS? Questo codice è vulnerabile o sicuro al 100%?

    
posta Jamyzed 20.12.2018 - 18:27
fonte

1 risposta

0

Lo snippet incollato sopra non è vulnerabile alla vulnerabilità jQuery XSS che probabilmente hai in mente ( Bug # 9521 ) poiché non influenza la versione 3.3.1 . Il bug del selettore jQuery è stato corretto nella versione 1.7 .

    
risposta data 20.12.2018 - 22:23
fonte

Leggi altre domande sui tag