# N/A
## 概述
jQuery在执行跨域Ajax请求且未指定`dataType`选项时,存在跨站脚本攻击(XSS)漏洞,导致文本/JavaScript响应被执行。
## 影响版本
- jQuery 版本 3.0.0 之前的版本
## 细节
当执行跨域Ajax请求时,如果未指定`dataType`选项,服务器返回的`text/javascript`类型响应将被浏览器直接执行。这会导致攻击者可能注入恶意JavaScript代码,进而控制用户的浏览器行为。
## 影响
该漏洞可能导致跨站脚本攻击(XSS),攻击者可以通过控制响应内容执行恶意JavaScript代码,窃取用户信息,或者在用户浏览器中执行任意操作。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | None | https://github.com/halkichi0308/CVE-2015-9251 | POC详情 |
2 | PoC para CVE-2015-9251 jQuery menor a 3.0.0. | https://github.com/moften/CVE-2015-9251 | POC详情 |
3 | This repository contains a Proof of Concept (PoC) for CVE-2015-9251, a vulnerability in jQuery versions prior to 3.0.0 that allows attackers to perform Cross-Site Scripting (XSS) attacks under certain conditions. | https://github.com/hackgiver/CVE-2015-9251 | POC详情 |
4 | cve-2015-9251 | https://github.com/rox-11/xss | POC详情 |
暂无评论