Можно ли выполнить XSS-атаку, используя метод jatu .attr ("href", value) для тегов <a>? - PullRequest
0 голосов
/ 11 февраля 2019

Дан следующий HTML-фрагмент, который статически вводится в HTML-файл:

<a id="link001" href="https://google.com" target="_blank">Google</a>

Обратите внимание, что значение атрибута href заключено в кавычки.Можно ли выполнить XSS-атаку, когда злоумышленник может предоставить произвольное значение для переменной unsafe_string в следующем контексте:

$('#link001').attr("href", unsafe_string);

Мой вопрос: возможно ли внедрить и выполнить вредоносный код?Атакующий имеет только контроль над unsafe_string и ничего больше.Злоумышленник может предположить, что жертва, наконец, щелкнет ссылку.

Случай, когда пользователь может быть перенаправлен на какой-либо вредоносный веб-сайт, нажав ссылку, должен игнорироваться.

1 Ответ

0 голосов
/ 11 февраля 2019

Да, это небезопасно, можно просто добавить javascript: к вредоносному коду:

$('#link001').attr("href", "javascript:alert('evil')");
<script src="https://cdnjs.cloudflare.com/ajax/libs/jquery/3.3.1/jquery.min.js"></script>
<a id="link001" href="https://google.com" target="_blank">Google</a>
Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...