客户端模板注入

medium Web App Scanning 插件 ID 112684

简介

客户端模板注入

描述

现代 Web 应用程序通常依赖于客户端模板框架来向用户呈现视图。

应用程序在其客户端模板中嵌入和评估不安全的用户控制表达式时,会出现客户端模板注入 (CSTI) 漏洞。

通过注入依赖于应用程序使用的模板框架的特定负载,攻击者可以利用此漏洞进行跨站脚本攻击。

解决方案

动态构建客户端模板时,开发人员应避免嵌入用户输入。如果应用程序仍然需要此类输入,则应在客户端模板中嵌入与所使用框架相关的表达式语法,然后再进行处理。

另见

https://docs.angularjs.org/guide/security

https://github.com/tijme/angularjs-csti-scanner

https://ryhanson.com/angular-expression-injection-walkthrough

https://ryhanson.com/stealing-session-tokens-on-plunker-with-an-angular-expression-injection

https://vuejs.org/v2/guide/security.html

插件详情

严重性: Medium

ID: 112684

类型: remote

系列: Injection

发布时间: 2021/1/29

最近更新时间: 2023/6/9

扫描模板: full, pci, scan

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: High

基本分数: 7.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: Tenable

CVSS v3

风险因素: High

基本分数: 7.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L

CVSS 分数来源: Tenable

CVSS v4

风险因素: Medium

Base Score: 5.1

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:A/VC:L/VI:L/VA:L/SC:L/SI:L/SA:L

CVSS 分数来源: Tenable

参考资料信息