Discuz!官方免费开源建站系统

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索

dz新漏洞 XXS

[复制链接]
笑花 发表于 2013-6-26 15:52:40 | 显示全部楼层 |阅读模式
在黑客界传的很火最近传的很火,其实就是XXS
漏洞发生在插附件的地方,说道插附件各位看官也应该都会想到了肯定是文件名.因为文件名是按照本帝上传的文件名来显示的.如果你的操作系统是linux你可以直接修改一个图片的文件名,像这样:
<img alt=”" src=”javascript/alert(document.cookie);” />.png
(这里的 / 在linux下会被转换成 : 这个payload只有在IE6下才能弹起来,我知道你们都是高手 可以根据需要 插点高级payload)吐过你的操作系统是win,你可以用你喜欢的抓包工具(我个人喜欢用Tamper data). 第一次上传应该是抓不到文件名的,至少我没有抓到。
所以你需要在上传,插入,发帖完成后重新编辑你的帖子来更新你的图片,这个时候抓包是可以抓到这个可爱的filename的。
修改xxx.png为:
<img alt=”" src=”alert(document.cookie);” />.png
提交后xss会被触发在第二个页面,也就是点击图片放大之后触发。
字符长度限制在80左右,过滤“ ‘ / etc..
漏洞赶紧修补



玻璃屋女孩 发表于 2013-6-26 16:53:24 | 显示全部楼层
感谢您的反馈,我们检查一下。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

手机版|小黑屋|Discuz! 官方站 ( 皖ICP备16010102号 )star

GMT+8, 2025-3-7 02:15 , Processed in 0.026678 second(s), 4 queries , Gzip On, Redis On.

Powered by Discuz! X3.4

Copyright © 2001-2023, Tencent Cloud.

快速回复 返回顶部 返回列表