AJAX请求标题操纵(基于DOM的存储)
描述:AJAX请求标题操纵(基于DOM的存储)
当存储用户输入并随后嵌入DOM的一部分中,然后将基于DOM的漏洞存储在该响应中,然后通过客户端脚本以不安全的方式处理该响应。攻击者可以利用数据存储来控制响应的一部分(例如,JavaScript字符串),可用于触发基于DOM的漏洞。
当脚本将可控数据写入使用XMLHTTPRequest发出的AJAX请求的标头时,AJAX请求标题操纵会产生。攻击者可能能够使用漏洞来构建一个URL,如果另一个应用程序用户访问,将在随后的AJAX请求中设置任意标题。
漏洞的潜在影响取决于特定的HTTP标头在服务器端应用程序处理AJAX请求中的作用。如果标题用于控制AJAX请求产生的行为,则攻击者可能能够通过操纵标头来使用户执行意外动作。
Burp Suite会使用动态和静态代码分析自动识别此问题。静态分析会导致实际上无法利用的误报。如果BURP扫描仪未提供动态分析产生的任何证据,则应查看相关的代码和执行途径,以确定是否确实存在此漏洞,或者是否存在缓解措施以阻止剥削。
修复:AJAX请求标题操纵(存储基于DOM)
避免基于DOM的AJAX请求标头操作漏洞的最有效方法不是使用源自任何不受信任源的数据动态设置AJAX请求标头。绝不应针对控制应用程序中特权动作的影响的标题。
参考
脆弱性分类
典型的严重程度
低的
类型索引(HEX)
0x00500C02
类型索引(十进制)
5245954