• XSS.stack #1 – первый литературный журнал от юзеров форума

Вопрос по Cross-site scripting(DOM-based) - jQuery

Limbo001

RAID-массив
Пользователь
Регистрация
02.02.2022
Сообщения
66
Реакции
45
Приветствую уважаемые форумчане! В ходе пентеста обнаружил уязвимость на сайте - css(xss) dom в jQuery ( The application may be vulnerable to DOM-based cross-site scripting. Data is read from window.location.hash and passed to $() ). Ниже представлена функция с уязвимым параметром window.location.hash.

Код:
<script type="text/javascript">

    $(".hover").mouseleave(
        function ()
        {
              $(this).removeClass("hover");
        }
    );
    
    $(window).load(function()
    {
          if(window.location.hash){
            $('a[href="'+window.location.hash+'"]').trigger('click');
    }
    
    $('[data-toggle="tab"]').on('shown.bs.tab', function (e)
    {
    $('[href="'+window.location.hash+'"]').closest('li').addClass('active');
    });
    
    });
    $(document).on('click', 'a[data-toggle="tab"]', function(){
          window.location.hash = $(this).attr('href');
    });
    
</script>

Как понимаю данная функция привязывает один или два обработчика к соответствующим элементам, которые будут выполняться, когда указатель мыши входит в элементы и покидает их.

Подставлял вместо window.location.hash различные alert, скрипты, функции из статей ничего толком не произошло и не изменилось(((((((((

В каком векторе продолжать работу? И СТОИТ ЛИ? Может из этого ничего не получится грандиозного и интересного. Подскажите пж знатоки)
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх