溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

jQuery CVE-2019-11358原型污染漏洞分析和修復建議是怎么樣的

發(fā)布時間:2021-11-15 21:31:34 來源:億速云 閱讀:311 作者:柒染 欄目:安全技術

jQuery CVE-2019-11358原型污染漏洞分析和修復建議是怎么樣的,針對這個問題,這篇文章詳細介紹了相對應的分析和解答,希望可以幫助更多想解決這個問題的小伙伴找到更簡單易行的方法。

一、安全通告

jQuery官方于日前發(fā)布安全預警通告,通報了漏洞編號為 CVE-2019-11358的原型污染漏洞。由攻擊者控制的屬性可被注入對象,之后或經(jīng)由觸發(fā) JavaScript 異常引發(fā)拒絕服務,或篡改該應用程序源代碼從而強制執(zhí)行攻擊者注入的代碼路徑。奇安信代碼衛(wèi)士將持續(xù)關注該漏洞進展,并第一時間為您更新該漏洞信息。

二、文檔信息

文檔名稱jQuery CVE-2019-11358原型污染漏洞
關鍵字jQuery,原型污染
發(fā)布日期2019年4月23日
分析團隊奇安信代碼衛(wèi)士

 三、漏洞信息

3.1 漏洞分析

./src/core.js 第155行:

if ((options = arguments[ i ]) != null) {

options 取傳入的參數(shù) arguments[i]    ,而后第158 、159 行:

for (name in options) {                                            copy= options [name];

name、copy值進而可以受輸入控制。

最后,在第183行:

target[name] = jQuery.extend (deep,clone, copy);

在第187行:

target[name] = copy;

如果 name 可以為 __proto__            ,則會向上影響target 的原型,進而覆蓋造成原型污染。

target 在第127行:

target = arguments[ ">0 ] || {},

3.2 風險評估

漏洞本身是高危漏洞,但利用難度比較大。原型污染漏洞并未可大規(guī)模被利用的漏洞,因為漏洞要利用成功,需要攻擊者非常了解具體代碼的結(jié)構,需要攻擊者深入了解每個網(wǎng)站和對象原型的運作方式以及這些原型如何在龐大的圖式中進行分解,然后構造合適的利用方法才能成功。一般閉源的網(wǎng)站系統(tǒng),攻擊者很難深入了解從而構造利用代碼,所以幾乎不受此漏洞攻擊。

四、修復方案

(1)jQuery version 3.x 修復方案

升級到最新的3.4.0版本。

(2)jQuery version 2.x 修復方案

$ diff jquery-2.2.4.js jquery-2.2.4-patch.js 
213c213,214<         if (target === copy) {--->         // Prevent Object.prototype pollution>         if (name === "__proto__" || target === copy) {

(3)jQuery version 1.x 修復方案

$ diff jquery-1.12.4.js jquery-1.12.4-patch.js 
213c213,214<         if (target === copy) {--->         // Prevent Object.prototype pollution>         if (name === "__proto__" || target === copy) {

關于jQuery CVE-2019-11358原型污染漏洞分析和修復建議是怎么樣的問題的解答就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關注億速云行業(yè)資訊頻道了解更多相關知識。

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權內(nèi)容。

AI