Discuz! 最新版XSS漏洞可在用户浏览器执行任意JS代码 #安全预警#

admin 2022年1月11日18:16:39安全漏洞评论22 views466字阅读1分33秒阅读模式

11月4日中午(12:04),乌云平台收到白帽子@Jannock 提交的一个Discuz!安全漏洞(编号:WooYun-2015-151687),类型为XSS跨站脚本攻击。


白帽子发现,Discuz!程序(X2.5、X3.*)的帖子正文部分存在存储型XSS漏洞,可在用户的浏览器端执行任何JS代码。当前最新版X3.2亦受影响。


Discuz! 最新版XSS漏洞可在用户浏览器执行任意JS代码 #安全预警#


该漏洞需要Discuz!某功能支持,不过官方最新版本是默认开启的。而且白帽子已经在国内某知名电商社区复现。值得庆幸的是漏洞触发有限定条件,低等级用户无法使用,只能通过论坛中的老用户账号发起。


Discuz!是国内最大的社区建站程序,几乎覆盖国内绝大部分论坛、社区。现在最常见的版本是X系列。


乌云已第一时间将漏洞信息报告给Discuz!,目前官方已确认,并表示会尽快修复。建议Discuz!用户近期可关注程序安全更新,并及时跟进修复。


漏洞编号:WooYun-2015-151687,点击原文可查看细节

本文始发于微信公众号(乌云漏洞报告平台):Discuz! 最新版XSS漏洞可在用户浏览器执行任意JS代码 #安全预警#

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月11日18:16:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  Discuz! 最新版XSS漏洞可在用户浏览器执行任意JS代码 #安全预警# http://cn-sec.com/archives/486138.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: