Aurelia框架中不安全的默认配置可能允许XSS攻击

VSole2022-03-14 22:53:03

概述

Aurelia是一个开源的现代JavaScript模块工具箱,用于Web和移动应用程序开发。它也被称为“下一代框架”,自推出以来一直受到广泛认可,已被数百万开发人员和团队使用,每月下载量超过1.17 亿次。但是,仅依靠Aurelia框架中默认的HTML过滤器清除恶意输入,可能会使您容易受到XSS跨站脚本攻击。GoSecure研究人员已将该漏洞报告给Aurelia技术团队。

技术分析

使用Aurelia可以将HTML属性或元素内容数据绑定到JavaScript表达式。例如,用户可以使用以下代码将元素的“innerHTML”绑定到Aurelia的HTML过滤器:

<div innerhtml.bind="htmlProperty | sanitizeHTML">div>

HTML过滤器代码如下所示:

Import { getLogger } from 'aurelia-logging';
  
  const SCRIPT_REGEX = /)<[^<]*)*<\/script>/gi;
  let needsToWarn = true;
  
  /**
   * Default Html Sanitizer to prevent script injection.
   */
  export class HTMLSanitizer {
    /**
     * Sanitizes the provided input.
     * @param input The input to be sanitized.
     */
    sanitize(input) {
      if (needsToWarn) {
        needsToWarn = false;
  
        getLogger('html-sanitizer')
          .warn('CAUTION: The default HTMLSanitizer does NOT provide security against a wide variety of sophisticated XSS attacks,
  and should not be relied on for sanitizing input from unknown sources.
  Please see https://aurelia.io/docs/binding/basics#element-content for instructions on how to use a secure solution like DOMPurify or sanitize-html.');
      }
  
      return input.replace(SCRIPT_REGEX, '');
    }
  }

默认情况下,Aurelia的HTML过滤器仅尝试过滤SCRIPT元素,这使远程攻击者可以更轻松地通过其它元素属性中的JavaScript代码进行XSS攻击。攻击者还可能利用SCRIPT字符串处理方式中的漏洞。

例如,以下这个简单的XSS有效载荷将不会被过滤:

ipt>alert('XSS')</scrscript>ipt>
<img src="x" onerror="alert('XSS')"/>

总结

仅依靠默认过滤器来过滤恶意JavaScript输入的用户容易受到XSS跨站脚本攻击。该漏洞影响Aurelia Framework 1.x存储库的所有发行版本,最终可能造成会话劫持和敏感信息泄漏等后果。

xss框架
本作品采用《CC 协议》,转载必须注明作者和本文链接
每次遇到VUE框架都是令我特别头疼的事情,因为在这个框架下面XSS实在是不太好搞,基本都被和谐了,如果对vue了解一点的话都知道,在vue里面的v-mode是神一般的存在着,而v-html几乎已经鸡鸡了。 话不多说,看到整个页面啥都没有,唯一一个就是这个手记的功能,硬着头皮尝试一下吧。
概述Aurelia是一个开源的现代JavaScript模块工具箱,用于Web和移动应用程序开发。它也被称为“下一代框架”,自推出以来一直受到广泛认可,已被数百万开发人员和团队使用,每月下载量超过1.17 亿次。
Log4j2漏洞出现有大半年的时间了,这个核弹级别的漏洞危害很大,但是这个漏洞检测起来却很麻烦,因为黑盒测试无法预判网站哪个应用功能在后台调用了log4j2记录日志功能。
对于初了解xss漏洞的人来说,XSS漏洞的危害就是获取受害者的cookie,来进行 ‘cookie劫持’。今天就总结一下XSS漏洞的危害性,望安全人员不要轻视,开发人员不要忽视XSS漏洞简介XSS攻击通常指黑客通过“HTML注入”篡改网页,插入恶意脚本,从而使用户浏览网页时控制用户浏览器的一种攻击。
AWS控制台中的XSS
2022-11-02 09:31:52
它是通过 AWS 漏洞披露计划报告的,现已修复。发现可以想象,对 AWS API 进行模糊测试并非易事。通过调试,很明显它正在寻找 CloudTrail 事件的特定属性,而 fuzzer 没有提供它。此外,这些值似乎被直接插入到DOM中。因此,我认为任何恶意内容都会在显示之前进行清理。虽然 CSP 不能减轻跨站点脚本攻击的原因,但它可以减轻影响。AWS 安全团队迅速做出回应,并表示他们已将信息转发给服务团队。
随着互联网的高速发展,信息安全问题已经成为企业最为关注的焦点之一,而前端又是引发企业安全问题的高危据点。在移动互联网时代,前端人员除了传统的 XSS、CSRF 等安全问题之外,又时常遭遇网络劫持、非法调用 Hybrid API 等新型安全问题。
业务逻辑漏洞挖掘
2022-06-08 08:48:17
一. 前言随着各类前后端框架的成熟和完善,传统的SQL注入、XSS等常规漏洞在Web系统里逐步减少,而攻击者
1. Arachni Arachni是一款基于Ruby框架构建的高性能安全扫描程序,适用于现代Web应用程序。它可用于Mac,Windows和Linux的便携式二进制文件
成功的SQL注入攻击允许攻击者读取或写入数据库,并可能执行管理命令,具体取决于服务器授予的权限。确保登录的用户为指定授权的用户。注入攻击向量android应用程序的攻击面与典型的web和网络应用程序截然不同。如果使用WebView显示远程网站,则逃避HTML的负担将转移到服务器端。为了测试这些攻击,自动输入模糊被认为是一种有效的方法。
VSole
网络安全专家