menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right (CVE-2018-1000129)Jolokia 反射型xss chevron_right (CVE-2018-1000129)Jolokia 反射型xss.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    (CVE-2018-1000129)Jolokia 反射型xss.md
    1.34 KB / 2021-07-15 19:54:45
        (CVE-2018-1000129)Jolokia 反射型xss
    =====================================
    
    一、漏洞简介
    ------------
    
    二、漏洞影响
    ------------
    
    Jolokia \< 1.50
    
    三、复现过程
    ------------
    
    Jolokia Web应用程序容易受到经典的"
    \*\*反射跨站点脚本(XSS)"\*\*攻击。默认情况下,Jolokia返回带有*application
    /
    json*内容类型的响应,因此在大多数情况下,将用户提供的输入插入响应中并不是什么大问题。但是通过阅读源代码发现,仅通过向`mimeType`请求添加GET参数就可以修改响应的Content-Type
    :
    
        http://www.0-sec.org:8161/api/jolokia/read?mimeType=text/html
    
    之后,相对容易地找到至少一个在响应中按原样插入URL参数的情况:
    
        http://www.0-sec.org:8161/api/jolokia/read<svg%20onload=alert(docu
        ment.cookie)>?mimeType=text/html
    
    使用`text/html`Content
    Type,可以实现经典的反射XSS攻击。利用此问题,攻击者可以在应用程序输入参数内提供任意客户端JavaScript代码,这些代码最终将在最终用户的Web浏览器中呈现和执行。可以利用它来窃取易受攻击的域中的cookie,并有可能获得对用户身份验证会话的未授权访问,更改易受攻击的网页的内容或损害用户的Web浏览器。
    
    ![](./resource/(CVE-2018-1000129)Jolokia反射型xss/media/rId24.png)
    
    
    links
    file_download