国产微拍一区二区三区四区,亚洲欧美一区二区三区四区,黄色网址国产,动漫精品视频一区二区三区,免费人与牲口做爰视频,亚洲精品久久久久久一区,欧美槡BBBB槡BBB少妇,国产精品99,亚洲 日韩 国产 制服 在线

Internet Develppment
互聯(lián)網(wǎng)開發(fā)& 推廣服務(wù)提供商

我們擅長商業(yè)策略與用戶體驗的完美結(jié)合。

歡迎瀏覽我們的案例。

首頁 > 新聞中心 > 新聞動態(tài) > 正文

jQuery的“原型污染”安全漏洞

發(fā)布時間:2019-04-22 11:37:56來源:開源中國社區(qū)

  前兩周發(fā)布的 jQuery 3.4.0 除了常規(guī)更新外,更重要的是修復(fù)了一個稱為“原型污染(prototype pollution)”的罕見安全漏洞。

  什么是原型污染?顧名思義,原型污染就是指攻擊者通過某種手段修改 JavaScript 對象的 prototype。

  JavaScript 對象就跟變量一樣,但它不是存儲一個值(var car =“Fiat”),而是可以包含基于預(yù)定義結(jié)構(gòu)的多個值 (var car ={type:"Fiat", model:"500", color:"white"})。

  prototype 定義了 JavaScript 對象的默認結(jié)構(gòu)和默認值,因此在沒有為對象賦值時應(yīng)用程序也不會崩潰。

  但如果攻擊者從 JavaScript 對象的 prototype 入手,攻擊者可通過將其控制的 prototype 注入對象,然后通過觸發(fā) JavaScript 異常導(dǎo)致拒絕服務(wù)(denial of service),或者篡改應(yīng)用程序源代碼以注入攻擊者的代碼路徑。最終的結(jié)果可能就是導(dǎo)致應(yīng)用程序崩潰或劫持應(yīng)用程序。

  Snyk 團隊詳細描述了這個新的 jQuery “原型污染”漏洞,其中包含攻擊原理和規(guī)避方法,點擊查看“原型污染攻擊(CVE-2019-11358)”的概念驗證代碼。

  雖然漏洞比較嚴重,但好在“原型污染”攻擊并不能被大規(guī)模利用,因為每段攻擊代碼必須針對每個目標進行微調(diào)。此外,大部分網(wǎng)站并不使用 jQuery 進行重要的操作,主要是用于操作動畫中的菜單或創(chuàng)建彈窗等。

  最后,如果擔心安全問題,建議升級至最新版本 jQuery 3.4.0,畢竟目前大多數(shù)網(wǎng)站仍在使用 jQuery 的 1.x 和 2.x 分支,這意味著絕大多數(shù)基于 jQuery 的應(yīng)用程序和網(wǎng)站仍有可能遭受攻擊。
 ?。?a href="http://www.nasamidwest.com/city/handan/">邯鄲網(wǎng)站建設(shè))

最新資訊
? 2018 河北碼上網(wǎng)絡(luò)科技有限公司 版權(quán)所有 冀ICP備18021892號-1   
? 2018 河北碼上科技有限公司 版權(quán)所有.