CVE-2020-11023 — 神龙十问 AI 深度分析摘要
CVSS 6.9 · Medium
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:jQuery 跨站脚本 (XSS) 漏洞。💥 **后果**:攻击者可在客户端执行恶意代码,导致用户数据泄露或会话劫持。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE-79**:跨站脚本。🐛 **缺陷点**:Web 应用未对客户端输入数据进行正确验证,直接通过 DOM 方法(如 `.html()`, `.append()`)插入含 `<option>` 的 HTML。
Q3影响谁?(版本/组件)
📦 **组件**:jQuery。📉 **版本**:1.0.3 至 3.5.0 之前版本。👥 **用户**:所有使用受影响版本 jQuery 的 Web 应用开发者。
Q4黑客能干啥?(权限/数据)
🕵️ **权限**:客户端执行权限。📂 **数据**:可窃取 Cookie、会话令牌或执行钓鱼操作。⚠️ **注意**:CVSS 显示完整性 (I:L) 较低,但机密性 (C:H) 高。
Q5利用门槛高吗?(认证/配置)
🚧 **门槛**:中等。🔑 **条件**:无需认证 (PR:N),但需用户交互 (UI:R)。🌐 **网络**:远程利用 (AV:N)。📉 **复杂度**:高 (AC:H),需构造特定 HTML 注入。
Q6有现成Exp吗?(PoC/在野利用)
💻 **PoC 存在**:GitHub 上有多个 PoC 仓库(如 Snorlyd, Cybernegro)。🌍 **在野**:新泽西州官网等被报告存在潜在利用。🔍 **扫描器**:已有专门针对此 CVE 的扫描工具。
Q7怎么自查?(特征/扫描)
🔎 **自查**:检查代码中是否使用 `.html()`, `.append()`, `.text()` 处理未过滤的 `<option>` 标签。🛠️ **工具**:使用静态分析工具或专门的 CVE-2020-11023 扫描器。
Q8官方修了吗?(补丁/缓解)
✅ **已修复**:jQuery **3.5.0** 版本已修补此漏洞。📢 **建议**:立即升级至 3.5.0 或更高版本。📜 **参考**:Drupal, Apache Hive/Nifi 等均发布了更新建议。
Q9没补丁咋办?(临时规避)
🛡️ **临时方案**:若无法升级,使用 **DOMPurify** 等库对输入进行严格 sanitizing(清洗)。🚫 **避免**:避免直接将不可信 HTML 传入 jQuery DOM 操作方法。
Q10急不急?(优先级建议)
⚡ **优先级**:中高。📅 **时间**:2020年4月发布,虽非最新,但影响广泛。🚀 **行动**:若仍在使用旧版 jQuery,建议**立即**升级,防止被自动化扫描器利用。