一、 漏洞 CVE-2015-9251 基础信息
漏洞信息
# N/A

## 概述
jQuery在执行跨域Ajax请求且未指定`dataType`选项时,存在跨站脚本攻击(XSS)漏洞,导致文本/JavaScript响应被执行。

## 影响版本
- jQuery 版本 3.0.0 之前的版本

## 细节
当执行跨域Ajax请求时,如果未指定`dataType`选项,服务器返回的`text/javascript`类型响应将被浏览器直接执行。这会导致攻击者可能注入恶意JavaScript代码,进而控制用户的浏览器行为。

## 影响
该漏洞可能导致跨站脚本攻击(XSS),攻击者可以通过控制响应内容执行恶意JavaScript代码,窃取用户信息,或者在用户浏览器中执行任意操作。
备注
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
jQuery before 3.0.0 is vulnerable to Cross-site Scripting (XSS) attacks when a cross-domain Ajax request is performed without the dataType option, causing text/javascript responses to be executed.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
jQuery 跨站脚本漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
jQuery是美国John Resig个人开发者的一套开源、跨浏览器的JavaScript库。该库简化了HTML与JavaScript之间的操作,并具有模块化、插件扩展等特点。 jQuery 3.0.0之前版本中存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站脚本
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2015-9251 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/halkichi0308/CVE-2015-9251 POC详情
2 PoC para CVE-2015-9251 jQuery menor a 3.0.0. https://github.com/moften/CVE-2015-9251 POC详情
3 This repository contains a Proof of Concept (PoC) for CVE-2015-9251, a vulnerability in jQuery versions prior to 3.0.0 that allows attackers to perform Cross-Site Scripting (XSS) attacks under certain conditions. https://github.com/hackgiver/CVE-2015-9251 POC详情
三、漏洞 CVE-2015-9251 的情报信息