Discuz!多版本 存储型 XSS 脚本漏洞 (0day)

admin 2021年4月3日19:41:59评论39 views字数 1112阅读3分42秒阅读模式

第一个报告的地方是http://www.wooyun.org/bugs/wooyun-2010-02299
第二个我公布在本论坛(t00ls-bbs)
另外说一下t00ls本论坛也存在此漏洞,但是我用人格保证,从没用此漏洞攻击过t00ls论坛。
发布出来只是想认识更多研究技术和热爱技术的人一起交流,共同进步。
我希望先t00ls本论坛内部交流,先别外放!!!DZ官方正在修改此问题。
(管理员能否象征性的给点分或是什么的谢谢了)

注:我希望转载的时候能注明作者。wooyun发布作者和本论坛ID是一个人,如果有什么问题请短信。

简要描述:

2009年一次偶然间测试发现的此XSS漏洞,因为是存储型的,我想大家应该知道它的危害吧。相隔这么多年DZ不断的更新版本,但此漏洞依然存在,今天就发布出来吧!留着也没什么用会长毛的,呵呵。
在此我要感谢一下我的好朋友Jackal在09年的时候一起帮我测试漏洞的。
当时我们一起测试的是DZ6.0-DZ7.2,不知道是不是通杀啊。哈哈!没有一个一个去测试。有条件的去测试一下吧。
详细说明:

发贴进入源码模式,写入如下的exp

以下是引用片段:

[email]

[/email]

上面代码是以鼠标事件来触发XSS的,剩下的大家可以自行发挥构造!!!

附上XSS完的源码如下:

以下是引用片段:

我想你们一看就明白了吧!!!
漏洞证明:

本地测试结果:
Discuz! X2

修复方案:

你们懂得,此漏洞很简单。

不过还是赞下楼主,思路不错。不过a标签支持的on事情莫过于:onfocus, onblur, onclick, ondblclick, onmousedown, onmouseup, onmouseover, onmousemove, onmouseout, onkeypress, onkeydown, onkeyup

修复方法:

1. 查找代码: function parseemail($email, $text) {
2. 在后面增加一行代码:
   $text = str_replace('"', '"', $text);

文章来源于lcx.cc:Discuz!多版本 存储型 XSS 脚本漏洞 (0day)

相关推荐: 再次遭遇 GoTop 挂机刷钱“病毒”,逆向爆菊,追踪背后“牧马人”

今天有朋友下载了一个软件: 第一微销微信自动加粉丝软件 电脑版.rar (已放入病毒样本压缩包中) 运行后,电脑出现问题(爆卡),随后检查,发现 GoTop 挂机刷钱非法病毒软件一枚,清理之后,留下了安装包样本,随后进行了简单的分析,顺道爆爆刷钱“黑客”菊花……

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日19:41:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Discuz!多版本 存储型 XSS 脚本漏洞 (0day)http://cn-sec.com/archives/324446.html

发表评论

匿名网友 填写信息