Всем привет. Нашел 120 XSS (cross-site scripting(dom-based)) на различных директориях сайта. Все они сходятся к одному!
The application may be vulnerable to DOM-based cross-site scripting. Data is read from window.location.pathname and passed to $().
После первого запроса через священный burp, указало на данную js из фреймворка bootstrap:
После ввода урла, burp акцентировал внимание на:
Выделил 3 строчки:
В переменной описан цикл работы со строкой librarySubSections. Ничего особенного.
Подскажите пж, что сканеру не понравилось в данных строчках? На практике встречалось подобное? Допилить до чего нибудь рабочего возможно?
The application may be vulnerable to DOM-based cross-site scripting. Data is read from window.location.pathname and passed to $().
После первого запроса через священный burp, указало на данную js из фреймворка bootstrap:
JavaScript:
cript src="https://example.com/sites/all/themes/divilon_bootstrap/js/divilon-bootstrap.behaviors.js?rjiup8"
JavaScript:
var librarySubSections = $('.page-library .view-id-library.view-display-id-page_1 .view-header .view-library-section .view-footer .views-fluid-grid-list li a');
if(librarySubSections.length)
{
var pageUrl = window.location.pathname.split('/');
if(pageUrl.length == 4) pageUrl.pop();
var currentSection = pageUrl.join('/');
$('.page-library .view-id-library.view-display-id-page_1 .view-header .view-library-section .view-footer .views-fluid-grid-list li a[href="' + currentSection + '"]').addClass('active');
}
Выделил 3 строчки:
JavaScript:
var pageUrl = window.location.pathname.split('/');
var currentSection = pageUrl.join('/');
$('.page-library .view-id-library.view-display-id-page_1 .view-header .view-library-section .view-footer .views-fluid-grid-list li a[href="' + currentSection + '"]').addClass('active');
В переменной описан цикл работы со строкой librarySubSections. Ничего особенного.
Подскажите пж, что сканеру не понравилось в данных строчках? На практике встречалось подобное? Допилить до чего нибудь рабочего возможно?