亚洲人成网亚洲欧洲无码久久|色88久久久久高潮综合影院|精品无码AV一区二区三区|久久精品国产在热久久2019|无码AV天天AV天天爽|国产三级精品三级

Internet Develppment
互聯(lián)網(wǎng)開(kāi)發(fā)& 推廣服務(wù)提供商

我們擅長(cháng)商業(yè)策略與用戶(hù)體驗的完美結合。

歡迎瀏覽我們的案例。

首頁(yè) > 新聞中心 > 新聞動(dòng)態(tài) > 正文

jQuery的“原型污染”安全漏洞

發(fā)布時(shí)間:2019-04-22 11:37:56來(lái)源:開(kāi)源中國社區

  前兩周發(fā)布的 jQuery 3.4.0 除了常規更新外,更重要的是修復了一個(gè)稱(chēng)為“原型污染(prototype pollution)”的罕見(jiàn)安全漏洞。

  什么是原型污染?顧名思義,原型污染就是指攻擊者通過(guò)某種手段修改 JavaScript 對象的 prototype。

  JavaScript 對象就跟變量一樣,但它不是存儲一個(gè)值(var car =“Fiat”),而是可以包含基于預定義結構的多個(gè)值 (var car ={type:"Fiat", model:"500", color:"white"})。

  prototype 定義了 JavaScript 對象的默認結構和默認值,因此在沒(méi)有為對象賦值時(shí)應用程序也不會(huì )崩潰。

  但如果攻擊者從 JavaScript 對象的 prototype 入手,攻擊者可通過(guò)將其控制的 prototype 注入對象,然后通過(guò)觸發(fā) JavaScript 異常導致拒絕服務(wù)(denial of service),或者篡改應用程序源代碼以注入攻擊者的代碼路徑。最終的結果可能就是導致應用程序崩潰或劫持應用程序。

  Snyk 團隊詳細描述了這個(gè)新的 jQuery “原型污染”漏洞,其中包含攻擊原理和規避方法,點(diǎn)擊查看“原型污染攻擊(CVE-2019-11358)”的概念驗證代碼。

  雖然漏洞比較嚴重,但好在“原型污染”攻擊并不能被大規模利用,因為每段攻擊代碼必須針對每個(gè)目標進(jìn)行微調。此外,大部分網(wǎng)站并不使用 jQuery 進(jìn)行重要的操作,主要是用于操作動(dòng)畫(huà)中的菜單或創(chuàng )建彈窗等。

  最后,如果擔心安全問(wèn)題,建議升級至最新版本 jQuery 3.4.0,畢竟目前大多數網(wǎng)站仍在使用 jQuery 的 1.x 和 2.x 分支,這意味著(zhù)絕大多數基于 jQuery 的應用程序和網(wǎng)站仍有可能遭受攻擊。
 ?。?a href="http://www.jinztz.com/city/handan/">邯鄲網(wǎng)站建設)

最新資訊
? 2018 河北碼上網(wǎng)絡(luò )科技有限公司 版權所有 冀ICP備18021892號-1   
? 2018 河北碼上科技有限公司 版權所有.
亚洲人成网亚洲欧洲无码久久|色88久久久久高潮综合影院|精品无码AV一区二区三区|久久精品国产在热久久2019|无码AV天天AV天天爽|国产三级精品三级 如皋市| 龙江县| 白水县| 福泉市| 分宜县| 敖汉旗| 张北县| 东莞市| 安吉县| 宽城| 平顶山市| 泊头市| 永川市| 孙吴县| 三穗县| 黄浦区| 义马市| 马龙县| 锡林浩特市| 左贡县| 磐石市| 通山县| 惠来县| 萨迦县| 股票| 阿拉善左旗| 肥东县| 宜宾县| 石阡县| 道真| 措勤县| 浦北县| 淅川县| 德清县| 南皮县| 山丹县| 金昌市| 龙陵县| 监利县| 敖汉旗| 水富县| http://444 http://444 http://444 http://444 http://444 http://444