# (CVE-2018-1000129)Jolokia 反射型xss
=====================================
一、漏洞简介
————
二、漏洞影响
————
Jolokia \< 1.50 三、复现过程 ------------ Jolokia Web应用程序容易受到经典的" \*\*反射跨站点脚本(XSS)"\*\*攻击。默认情况下,Jolokia返回带有*application / json*内容类型的响应,因此在大多数情况下,将用户提供的输入插入响应中并不是什么大问题。但是通过阅读源代码发现,仅通过向`mimeType`请求添加GET参数就可以修改响应的Content-Type : http://www.0-sec.org:8161/api/jolokia/read?mimeType=text/html 之后,相对容易地找到至少一个在响应中按原样插入URL参数的情况: http://www.0-sec.org:8161/api/jolokia/read
使用`text/html`Content
Type,可以实现经典的反射XSS攻击。利用此问题,攻击者可以在应用程序输入参数内提供任意客户端JavaScript代码,这些代码最终将在最终用户的Web浏览器中呈现和执行。可以利用它来窃取易受攻击的域中的cookie,并有可能获得对用户身份验证会话的未授权访问,更改易受攻击的网页的内容或损害用户的Web浏览器。
![](/static/qingy/(CVE-2018-1000129)Jolokia_反射型xss/img/rId24.png)
请登录后查看评论内容