<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Aurelia框架中不安全的默認配置可能允許XSS攻擊

    VSole2022-03-14 22:53:03

    概述

    Aurelia是一個開源的現代JavaScript模塊工具箱,用于Web和移動應用程序開發。它也被稱為“下一代框架”,自推出以來一直受到廣泛認可,已被數百萬開發人員和團隊使用,每月下載量超過1.17 億次。但是,僅依靠Aurelia框架中默認的HTML過濾器清除惡意輸入,可能會使您容易受到XSS跨站腳本攻擊。GoSecure研究人員已將該漏洞報告給Aurelia技術團隊。

    技術分析

    使用Aurelia可以將HTML屬性或元素內容數據綁定到JavaScript表達式。例如,用戶可以使用以下代碼將元素的“innerHTML”綁定到Aurelia的HTML過濾器:

    <div innerhtml.bind="htmlProperty | sanitizeHTML">div>
    

    HTML過濾器代碼如下所示:

    Import { getLogger } from 'aurelia-logging';
      
      const SCRIPT_REGEX = /)<[^<]*)*<\/script>/gi;
      let needsToWarn = true;
      
      /**
       * Default Html Sanitizer to prevent script injection.
       */
      export class HTMLSanitizer {
        /**
         * Sanitizes the provided input.
         * @param input The input to be sanitized.
         */
        sanitize(input) {
          if (needsToWarn) {
            needsToWarn = false;
      
            getLogger('html-sanitizer')
              .warn('CAUTION: The default HTMLSanitizer does NOT provide security against a wide variety of sophisticated XSS attacks,
      and should not be relied on for sanitizing input from unknown sources.
      Please see https://aurelia.io/docs/binding/basics#element-content for instructions on how to use a secure solution like DOMPurify or sanitize-html.');
          }
      
          return input.replace(SCRIPT_REGEX, '');
        }
      }
    

    默認情況下,Aurelia的HTML過濾器僅嘗試過濾SCRIPT元素,這使遠程攻擊者可以更輕松地通過其它元素屬性中的JavaScript代碼進行XSS攻擊。攻擊者還可能利用SCRIPT字符串處理方式中的漏洞。

    例如,以下這個簡單的XSS有效載荷將不會被過濾:

    ipt>alert('XSS')</scrscript>ipt>
    <img src="x" onerror="alert('XSS')"/>
    

    總結

    僅依靠默認過濾器來過濾惡意JavaScript輸入的用戶容易受到XSS跨站腳本攻擊。該漏洞影響Aurelia Framework 1.x存儲庫的所有發行版本,最終可能造成會話劫持和敏感信息泄漏等后果。

    xss框架
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    每次遇到VUE框架都是令我特別頭疼的事情,因為在這個框架下面XSS實在是不太好搞,基本都被和諧了,如果對vue了解一點的話都知道,在vue里面的v-mode是神一般的存在著,而v-html幾乎已經雞雞了。 話不多說,看到整個頁面啥都沒有,唯一一個就是這個手記的功能,硬著頭皮嘗試一下吧。
    概述Aurelia是一個開源的現代JavaScript模塊工具箱,用于Web和移動應用程序開發。它也被稱為“下一代框架”,自推出以來一直受到廣泛認可,已被數百萬開發人員和團隊使用,每月下載量超過1.17 億次。
    Log4j2漏洞出現有大半年的時間了,這個核彈級別的漏洞危害很大,但是這個漏洞檢測起來卻很麻煩,因為黑盒測試無法預判網站哪個應用功能在后臺調用了log4j2記錄日志功能。
    對于初了解xss漏洞的人來說,XSS漏洞的危害就是獲取受害者的cookie,來進行 ‘cookie劫持’。今天就總結一下XSS漏洞的危害性,望安全人員不要輕視,開發人員不要忽視XSS漏洞簡介XSS攻擊通常指黑客通過“HTML注入”篡改網頁,插入惡意腳本,從而使用戶瀏覽網頁時控制用戶瀏覽器的一種攻擊。
    AWS控制臺中的XSS
    2022-11-02 09:31:52
    它是通過 AWS 漏洞披露計劃報告的,現已修復。發現可以想象,對 AWS API 進行模糊測試并非易事。通過調試,很明顯它正在尋找 CloudTrail 事件的特定屬性,而 fuzzer 沒有提供它。此外,這些值似乎被直接插入到DOM中。因此,我認為任何惡意內容都會在顯示之前進行清理。雖然 CSP 不能減輕跨站點腳本攻擊的原因,但它可以減輕影響。AWS 安全團隊迅速做出回應,并表示他們已將信息轉發給服務團隊。
    隨著互聯網的高速發展,信息安全問題已經成為企業最為關注的焦點之一,而前端又是引發企業安全問題的高危據點。在移動互聯網時代,前端人員除了傳統的 XSS、CSRF 等安全問題之外,又時常遭遇網絡劫持、非法調用 Hybrid API 等新型安全問題。
    業務邏輯漏洞挖掘
    2022-06-08 08:48:17
    一. 前言隨著各類前后端框架的成熟和完善,傳統的SQL注入、XSS等常規漏洞在Web系統里逐步減少,而攻擊者
    1. Arachni Arachni是一款基于Ruby框架構建的高性能安全掃描程序,適用于現代Web應用程序。它可用于Mac,Windows和Linux的便攜式二進制文件
    成功的SQL注入攻擊允許攻擊者讀取或寫入數據庫,并可能執行管理命令,具體取決于服務器授予的權限。確保登錄的用戶為指定授權的用戶。注入攻擊向量android應用程序的攻擊面與典型的web和網絡應用程序截然不同。如果使用WebView顯示遠程網站,則逃避HTML的負擔將轉移到服務器端。為了測試這些攻擊,自動輸入模糊被認為是一種有效的方法。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类