Приветствую уважаемые форумчане! В ходе пентеста обнаружил уязвимость на сайте - css(xss) dom в jQuery ( The application may be vulnerable to DOM-based cross-site scripting. Data is read from window.location.hash and passed to $() ). Ниже представлена функция с уязвимым параметром window.location.hash.
Как понимаю данная функция привязывает один или два обработчика к соответствующим элементам, которые будут выполняться, когда указатель мыши входит в элементы и покидает их.
Подставлял вместо window.location.hash различные alert, скрипты, функции из статей ничего толком не произошло и не изменилось(((((((((
В каком векторе продолжать работу? И СТОИТ ЛИ? Может из этого ничего не получится грандиозного и интересного. Подскажите пж знатоки)
Код:
<script type="text/javascript">
$(".hover").mouseleave(
function ()
{
$(this).removeClass("hover");
}
);
$(window).load(function()
{
if(window.location.hash){
$('a[href="'+window.location.hash+'"]').trigger('click');
}
$('[data-toggle="tab"]').on('shown.bs.tab', function (e)
{
$('[href="'+window.location.hash+'"]').closest('li').addClass('active');
});
});
$(document).on('click', 'a[data-toggle="tab"]', function(){
window.location.hash = $(this).attr('href');
});
</script>
Как понимаю данная функция привязывает один или два обработчика к соответствующим элементам, которые будут выполняться, когда указатель мыши входит в элементы и покидает их.
Подставлял вместо window.location.hash различные alert, скрипты, функции из статей ничего толком не произошло и не изменилось(((((((((
В каком векторе продолжать работу? И СТОИТ ЛИ? Может из этого ничего не получится грандиозного и интересного. Подскажите пж знатоки)