XSS n'est pas une fonctionnalité qui peut être activée dans jQuery. Il serait très très inhabituel si le noyau de jQuery avait une vulnérabilité XSS, mais c'est possible et cela s'appelle XSS basé sur DOM .
Le "Cross-Origin Resource Sharing" ou CORS n'est pas la même chose que XSS, MAIS Mais si une application Web présentait une vulnérabilité XSS, un attaquant aurait un accès de type CORS à toutes les ressources de ce domaine. En bref, CORS vous permet de contrôler la façon dont vous brisez le système d'accès à l'Internet. politique de même origine de sorte que vous n'avez pas besoin d'introduire une vulnérabilité XSS complète.
El $.support.cors
La fonction d'interrogation repose sur le Access-Control-Allow-Origin
En-tête de réponse HTTP. Ce site pourrait être une vulnérabilité. Par exemple, si une application web a Access-Control-Allow-Origin: *
sur chaque page, un attaquant aurait alors le même niveau d'accès qu'une vulnérabilité XSS. Faites attention aux pages sur lesquelles vous introduisez des en-têtes CORS, et essayez d'éviter *
autant que possible.
Donc, pour répondre à votre question : NON une application web n'a jamais besoin d'introduire une vulnérabilité XSS car il existe des moyens de contourner le POS tels que CORS/jsonp/cross domain proxies/ contrôle d'accès-origine .