jquery-3.х.х.х

Нужна ли?

#16 16 июня 2020 в 20:03

Но почему только сейчас выплыла уязвимость версии 1.12.4, когда уже давно 3.х.х?

vikont
Уязвимости бывают разными. Обычно об уязвимостях не принято писать в открытую — этикет. Вначале пишут разработчику.
Вот оф. объявление, которое все владельцы репозиториев на GitHub (ну вроде так было, если память не изменяет) получили с новой версией (после того, как все это было исправлено).

github.com/advisories/GHSA-gxr4-xjj5-5px2

А про разные. Ссылка на уязвимость определена. Найти сайты с >= 1.2, < 3.5.0 можно. Пробуем внедрять XSS (у себя, например). Не у всех получится. Там ещё условия нужны.
#17 16 июня 2020 в 20:55


Но почему только сейчас выплыла уязвимость версии 1.12.4, когда уже давно 3.х.х?

vikont
Уязвимости бывают разными. Обычно об уязвимостях не принято писать в открытую — этикет. Вначале пишут разработчику.

@Evg
Это если я сам нашел уязвимость, тогда да, сначала разработчика уведомить. А когда уже все об этом знают кроме меня, тогда к чему эти "реверансы"?


github.com/advisories/GHSA-gxr4-xjj5-5px2

@Evg
Почитал с переводчиком, И… такой то код вставьте куда то к себе в код… Это для кого, для профи?
А можно на пальцах для неискушенного в кодинге?
#18 16 июня 2020 в 21:43

А когда уже все об этом знают кроме меня, тогда к чему эти "реверансы"?

vikont
Это тема достаточно сложная. В том плане, что много деталей. Мне проще говорить опираясь на Python или Java. Попробуйте клонировать какой-нибудь проект крупный на GitHub. В вашей вилке будет очень много "красного". Там используются библиотеки, их много. И очень много, уязвимых. Предупреждений об уязвимости может быть масса.

Крупные проекты иногда работают на них (уязвимых). Я может быть скажу крамольную мысль, но уязвимость, сам факт её наличие — ничто, если мы не можем использовать это.

Да, я знаю проекты, которые после клонирования не будут ругаться на уязвимость. Похвально. Но многие не такие. Иногда требуется очень много усилий, чтобы обновить все библиотеки. Самое дорогое это время программиста же. А иногда приходится много переписывать.

Это раз. Два, сломать можно всё. Всё, что делается людьми, можно и сломать. Но обычно проверяют достаточно поверхностно. Есть поля на сайте, давайте вставим туда код. И посмотрим. Нет уязвимости? Отлично!

Но есть и другой подход даже на уровне скрипта. Не говоря уже, что обычно идут через ПО.

Данная уязвимость была известна тем, кто работает в инф. безопасности по web. Это капля в море. А давайте пройдемся по редакторам, например. ) Там вообще "беда" в этом плане. Но, как мы можем эти "уязвимости" использовать? Обычно нужны еще условия. Одной такой уязвимости бывает иногда мало.

Хорошая практика поддерживать актуальность того, что мы подключаем. Но, как я писал выше, есть и другие примеры.

Про XSS я бы не хотел писать. Много есть примеров в сети. Там действительно описано все хорошо. Много статей, чтобы понять сам принцип.

InstantCMS достаточно надежна, по крайней мере тогда, когда я смотрел её (на это).
#19 16 июня 2020 в 21:55
vikont, бекапы наше всё..)
Кого то взломали? Нет. Зачем баламутить воду (уже в двух темах))?

Тем более если у нас нет достаточных знаний по вопросу...
Уверен если есть серьезная необходимость, Fuze сам примет какие то нужные меры.

А так… да… @Evg, все хорошо объяснил...
Сейчас вот только тронь библиотеку, и не известно где и у кого, что вылезет на сайтах, на ней куча всего работает…
#20 16 июня 2020 в 22:27
Господа хорошие, спасибо за ваши ответы.
Написали много чего, многое узнал впервые. Но никто не ответил конкретно.
Я практик и меня интересовал сам факт на который открыл мне глаза Google, как устранить уязвимые скрипты. Google рекомендовал заменить jQuery на новую версию.
Вот от этого я и начал… Спрашивал как устранить проблему.
Из всего что мне здесь "накидали", отжав многобуквие, в сухом остатке получаю — мне простому пользователю ничего нельзя сделать, кроме как смириться и ждать решения профессиональных кодеров. Которые как оказалось уже все знают и даже пытаются решить проблему.
Спасибо всем (выкатилась скупая слеза...).
В благодарность, даже постарался усладить ясные очи Fuze, не поставил ни одного восклицательного знака. smile
#21 16 июня 2020 в 22:45

Из всего что мне здесь "накидали", отжав многобуквие, в сухом остатке получаю — мне простому пользователю ничего нельзя сделать

vikont

Начало темы посмотрите...
Если есть желание попробуйте.

/forum/thread32620-1.html#320580
#22 17 июня 2020 в 00:04


Из всего что мне здесь "накидали", отжав многобуквие, в сухом остатке получаю — мне простому пользователю ничего нельзя сделать

vikont

Начало темы посмотрите...
Если есть желание попробуйте.

/forum/thread32620-1.html#320580

Rainbow
А вы там что то поняли? Ris чего то там запихнул от новой версии, @Evg поменял jQuery и что то подправил...
Там все для профи, которые понимают откуда, куда и что…
#23 17 июня 2020 в 06:50

получаю — мне простому пользователю ничего нельзя сделать, кроме как смириться и ждать решения профессиональных кодеров.

vikont
Ни в коем случае. Всегда можете изучить javascript learn.javascript.ru и присоединится к остальным

Которые как оказалось уже все знают и даже пытаются решить проблему.

vikont
smile
#24 17 июня 2020 в 19:03


получаю — мне простому пользователю ничего нельзя сделать, кроме как смириться и ждать решения профессиональных кодеров.

vikont
Ни в коем случае. Всегда можете изучить javascript learn.javascript.ru и присоединится к остальным

Loadырь
Ничего не поделаешь. Мой мозг устаревшей версии, отсутстуют необходимые фичи, а его разрабы уж в мире ином…
Вы не можете отвечать в этой теме.
Войдите или зарегистрируйтесь, чтобы писать на форуме.
Используя этот сайт, вы соглашаетесь с тем, что мы используем файлы cookie.