当前位置: 首页 > 信息安全 > 正文

DZ X3.2 存储型xss漏洞的复现和深入利用

Mr.linus 发表于2019年3月1日 9:33
简介
discuz 国内开源的论坛程序。
xss漏洞 常见的web的漏洞一种。分为三类。其中存储型危害最大。
cookie 网址通过cookie记录用户的状态。无需密码即可登录。
漏洞证明
1.png
漏洞的复现步骤

1、后台开启首页四格
2.png
2、开启显示帖子信息
3.png
3、注册账号发帖
标题输入
4.png
内容随意
4、进入首页,鼠标指向首页四格上刚刚发的帖子。即可复现。
漏洞的解决。
1、关闭显示帖子信息或者对用户的输入进行更强的过滤。
2、漏洞的限制以及如何突破
3、需要开启首页四格。
4、无法突破。。但是开启首页四格的网站非常多,所以也不算大的限制。
5、标题存储内容长度限制,80个字节。
该问题导致利用的代码不能直接写入标题,否则无法完成复杂逻辑,不过可以通过动态加载外部js文件来实现。
突破标题的长度限制
下载js文件 
js.txt
以上js 执行的逻辑是:获取用户访问的地址+时间+cookie .然后发送给远程服务器。
压缩js的url长度,这里只能使用新浪的网址缩短服务t.cn,因为它的最短,长度正好80
然后发帖,标题输入以下
5.png
进入首页,鼠标指向帖子,触发漏洞利用代码执行。
6.png
用户的cookie 被传递到另外一台服务器。这里通过apache的access.log来记录数据了,可以编写脚本,存储到数据库,然后自动利用cookie进行登录等其他操作。
漏洞的后果
账号被盗
论坛帖子/用户被恶意删除
全文完
本文标签: 漏洞DZX3.2存储型xss
本文标题: DZ X3.2 存储型xss漏洞的复现和深入利用
本文链接: http://www.90qj.com/m/?post=538

〓 随机文章推荐

共有6305阅 / 0我要评论
  1. 还没有评论呢,快抢沙发~

发表你的评论吧返回顶部

!评论内容需包含中文


请勾选本项再提交评论