JQUERY:对象原型污染漏洞(Object Prototype Pollution Vulnerability)

阅读: 评论:0

JQUERY:对象原型污染漏洞(Object Prototype Pollution Vulnerability)

JQUERY:对象原型污染漏洞(Object Prototype Pollution Vulnerability)

背景

研究人员发现了jQuery(一个JavaScript库)中的对象原型污染漏洞(CVE-2019-11358)。

JavaScript对象就像一个变量,但它们不是存储一个值(var car =“Fiat”),而是可以包含基于预定义结构的多个值(var car = {type:“Fiat”,model:“500”,color: “白色”})。原型用于定义对象的默认结构和默认值;必须指定预期的结构,特别是在没有设置值时。

此漏洞使攻击者能够修改Web应用程序的JavaScript对象原型。但是,必须针对特定目标单独微调每个原型目标数据,因此要求攻击者深入了解每个Web应用程序的工作方式。

影响

成功利用此漏洞可能会导致Web应用程序崩溃或改变其行为,如果它未收到预期值,从而影响应用程序处理的其余数据。它还使攻击者能够发起其他攻击,例如拒绝服务或代码执行。原型污染攻击并不是新的,并且多年前就已记录在案。然而,它们现在才被彻底编录,因为JavaScript作为一种语言,已经从处理基本的UI交互演变为使用大量敏感数据作为服务器端编程语言,这多亏了Node.js项目。

建议

v3.4.0之前的jQuery版本受到影响。建议Web开发人员将他们的应用程序更新到最新的jQuery版本。

本文发布于:2024-02-03 23:29:43,感谢您对本站的认可!

本文链接:https://www.4u4v.net/it/170697557551584.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:原型   漏洞   对象   JQUERY   Vulnerability
留言与评论(共有 0 条评论)
   
验证码:

Copyright ©2019-2022 Comsenz Inc.Powered by ©

网站地图1 网站地图2 网站地图3 网站地图4 网站地图5 网站地图6 网站地图7 网站地图8 网站地图9 网站地图10 网站地图11 网站地图12 网站地图13 网站地图14 网站地图15 网站地图16 网站地图17 网站地图18 网站地图19 网站地图20 网站地图21 网站地图22/a> 网站地图23