成人AV在线无码|婷婷五月激情色,|伊人加勒比二三四区|国产一区激情都市|亚洲AV无码电影|日av韩av无码|天堂在线亚洲Av|无码一区二区影院|成人无码毛片AV|超碰在线看中文字幕

jQuery Mobile網(wǎng)站中都存在一個尚未修復(fù)的XSS漏洞是怎么回事?

網(wǎng)友解答: 在回答這個問題之前我們還是先來了解一下啥是jQuery Mobile吧:jQuery Mobile項目(jQuery框架中的一個組件)是一個基于HTML5的開發(fā)框架,在它的幫

網(wǎng)友解答:

在回答這個問題之前我們還是先來了解一下啥是jQuery Mobile吧:

jQuery Mobile項目(jQuery框架中的一個組件)是一個基于HTML5的開發(fā)框架,在它的幫助下,開發(fā)者可以設(shè)計出能夠適配目前主流移動設(shè)備和桌面系統(tǒng)的響應(yīng)式Web站點以及應(yīng)用程序。實際上,jQuery Mobile不僅可以為主流移動平臺提供jQuery的核心庫,而且它也是一個較為完整統(tǒng)一的jQuery移動UI框架。根據(jù)jQuery開發(fā)團隊的介紹,目前全球范圍內(nèi)大約有十五萬個活動站點是采用jQuery Mobile開發(fā)的。

現(xiàn)在再來好好了解下該事件吧:

在2017年2月的幾個月之前谷歌公司的安全工程師Eduardo Vela正在苦苦尋找內(nèi)容安全策略(CSP)的繞過方法,但是在研究的過程中他注意到了jQuery Mobile的一種非常有意思的行為。jQuery Mobile會從location.hash屬性中獲取任意的URL地址,然后再用innerHTML來處理這個URL地址所返回的響應(yīng),而在某些特定條件下,攻擊者就可以利用它的這種特性來攻擊目標(biāo)網(wǎng)站。

易被攻擊的原因:

內(nèi)因:

1、很多組織并不認(rèn)為“開放重定向”是一種安全漏洞,而需要注意的是,像谷歌(/search)、YouTube(/redirect)、Facebook(/l.php)、百度(/link)以及雅虎(/ads/pixel)這樣的熱門網(wǎng)站都存在這種安全漏洞。

2、如果修復(fù)了該漏洞的話,目前很多正在運行的Web站點和應(yīng)用程序都將會受到影響,導(dǎo)致該漏洞不會被修復(fù),一直是個信息安全威脅。

外因:

惡意攻擊者可以利用這一不會被修復(fù)的漏洞進(jìn)行對信息的竊取來達(dá)到自我的目的。

該事件的影響:

在Vela確認(rèn)了該漏洞之后,他便立刻將漏洞信息上報給了jQuery Mobile的開發(fā)團隊,但是當(dāng)開發(fā)團隊確認(rèn)了該漏洞將會給用戶帶來的安全風(fēng)險之后,Vela卻被告知這個漏洞不會得到修復(fù)。致使所有使用jQuery Mobile網(wǎng)站中都會存在一個尚未修復(fù)的XSS漏洞(跨站腳本攻擊漏洞)。

信息的安全時時刻刻在面臨著威脅,這種情況下我們除了通過信息安全有關(guān)的組織來維護(hù)我們的信息安全,我們自身也要做一些努力比如不訪問風(fēng)險網(wǎng)站隨時注意賬號安全等來保障自己的信息安全。

標(biāo)簽: