第一个报告的地方是http://www.wooyun.org/bugs/wooyun-2010-02299
第二个我公布在本论坛(t00ls-bbs)
另外说一下t00ls本论坛也存在此漏洞,但是我用人格保证,从没用此漏洞攻击过t00ls论坛。
发布出来只是想认识更多研究技术和热爱技术的人一起交流,共同进步。
我希望先t00ls本论坛内部交流,先别外放!!!DZ官方正在修改此问题。
(管理员能否象征性的给点分或是什么的谢谢了)
注:我希望转载的时候能注明作者。wooyun发布作者和本论坛ID是一个人,如果有什么问题请短信。
简要描述:
2009年一次偶然间测试发现的此XSS漏洞,因为是存储型的,我想大家应该知道它的危害吧。相隔这么多年DZ不断的更新版本,但此漏洞依然存在,今天就发布出来吧!留着也没什么用会长毛的,呵呵。
在此我要感谢一下我的好朋友Jackal在09年的时候一起帮我测试漏洞的。
当时我们一起测试的是DZ6.0-DZ7.2,不知道是不是通杀啊。哈哈!没有一个一个去测试。有条件的去测试一下吧。
详细说明:
发贴进入源码模式,写入如下的exp
以下是引用片段: [email] [/email] |
上面代码是以鼠标事件来触发XSS的,剩下的大家可以自行发挥构造!!!
附上XSS完的源码如下:
以下是引用片段: |
我想你们一看就明白了吧!!!
漏洞证明:
本地测试结果:
Discuz! X2
修复方案:
你们懂得,此漏洞很简单。
不过还是赞下楼主,思路不错。不过a标签支持的on事情莫过于:onfocus, onblur, onclick, ondblclick, onmousedown, onmouseup, onmouseover, onmousemove, onmouseout, onkeypress, onkeydown, onkeyup
修复方法:
1. 查找代码: function parseemail($email, $text) {
2. 在后面增加一行代码:
$text = str_replace('"', '"', $text);
文章来源于lcx.cc:Discuz!多版本 存储型 XSS 脚本漏洞 (0day)
相关推荐: 再次遭遇 GoTop 挂机刷钱“病毒”,逆向爆菊,追踪背后“牧马人”
今天有朋友下载了一个软件: 第一微销微信自动加粉丝软件 电脑版.rar (已放入病毒样本压缩包中) 运行后,电脑出现问题(爆卡),随后检查,发现 GoTop 挂机刷钱非法病毒软件一枚,清理之后,留下了安装包样本,随后进行了简单的分析,顺道爆爆刷钱“黑客”菊花……
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论