跳转至

(CVE-2018-1000129)Jolokia 反射型xss

一、漏洞简介

二、漏洞影响

Jolokia \< 1.50

三、复现过程

Jolokia Web应用程序容易受到经典的" **反射跨站点脚本(XSS)"**攻击。默认情况下,Jolokia返回带有*application / json*内容类型的响应,因此在大多数情况下,将用户提供的输入插入响应中并不是什么大问题。但是通过阅读源代码发现,仅通过向mimeType请求添加GET参数就可以修改响应的Content-Type :

http://www.0-sec.org:8161/api/jolokia/read?mimeType=text/html

之后,相对容易地找到至少一个在响应中按原样插入URL参数的情况:

http://www.0-sec.org:8161/api/jolokia/read&lt;svg%20onload=alert(docu
ment.cookie)&gt;?mimeType=text/html

使用text/htmlContent Type,可以实现经典的反射XSS攻击。利用此问题,攻击者可以在应用程序输入参数内提供任意客户端JavaScript代码,这些代码最终将在最终用户的Web浏览器中呈现和执行。可以利用它来窃取易受攻击的域中的cookie,并有可能获得对用户身份验证会话的未授权访问,更改易受攻击的网页的内容或损害用户的Web浏览器。