Является ли Bootstrap 3.3.7 безопасным и защищенным, если атрибут «data-target» не используется? - PullRequest
0 голосов
/ 18 сентября 2018

Существует уязвимость безопасности в отношении Bootstrap 3.3.7.В нем говорится, что «уязвимые версии этого пакета уязвимы для атак межсайтового скриптинга (XSS) через атрибут data-target».Мне интересно, если v3.3.7 безопасно использовать, если атрибут «data-target» не используется.

1 Ответ

0 голосов
/ 04 января 2019

Так называемая уязвимость возникает только в том случае, если значение data-target основано на данных, введенных чем-то внешним (прямо или косвенно) И, отображается на странице, где затрагиваются другие пользователи, кроме злоумышленника.

Другими словами, это НЕ проблема, если все ваши атрибуты data-target сделаны из жесткого HTML-текста.Также, как правило, это не проблема, если эта страница видна только злоумышленнику (self-hack ...).

Например, вы также можете сказать, что jQuery .html() - это уязвимость, которая более очевиднаслучай, но все еще уязвим для XSS, если вы новичок в сети или просто не обращали на это внимания.

В общем, старайтесь не вставлять незащищенные пользовательские данные в сторонние приложения: всплывающие окна, всплывающие подсказки и т. д.где DOM напрямую управляется за кулисами.

Лично я не считаю это большой уязвимостью, но лучше, если известный фреймворк, такой как bootstrap , обрабатывает этот случай или явно называет метод какнебезопасно предупреждать разработчиков.

Аудит Chrome рассматривает уязвимость загрузчика 3.3.xa ( через синхронизацию ):

Включает интерфейсные библиотеки JavaScript с известными уязвимостями безопасности

...