Discuz!官方免费开源建站系统

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索

[BUG] 跨站脚本漏洞

[复制链接]
chinesewebman 发表于 2009-10-12 11:13:23 | 显示全部楼层 |阅读模式
本帖最后由 chinesewebman 于 2009-10-13 15:09 编辑

uch 2.0 gbk版上发现的.

/do.php  中POST的参数 refer 如果取值为下列这些值中的任何一个的话,可以看到立即或者鼠标移到相应位置时会弹出消息框。
  
1%00"'><ScRiPt%20%0d%0a>alert(xssattackerfoundyou)%3B</ScRiPt>.
1>"><ScRiPt%20%0d%0a>alert(xssattackerfoundyou)%3B</ScRiPt>
1%00"'><ScRiPt%20%0d%0a>alert(xssattackerfoundyou)%3B</ScRiPt>
1>"><ScRiPt%20%0d%0a>alert(xssattackerfoundyou)%3B</ScRiPt>
1>"><ScRiPt%20%0d%0a>alert(xssattackerfoundyou)%3B</ScRiPt>
1"+onmouseover=alert(xssattackerfoundyou)+
1%00'"><ScRiPt%20%0d%0a>alert(xssattackerfoundyou)%3B</ScRiPt>
%F6"+onmouseover=prompt(xssattackerfoundyou)//
1//--></script><ScRiPt%20%0d%0a>alert(xssattackerfoundyou)%3B</ScRiPt>

请予以解决。 1.5版的类似漏洞更多,就不提了。
 楼主| chinesewebman 发表于 2009-10-12 15:08:43 | 显示全部楼层
do.php 里 username 和 password 变量也存在类似的问题.
回复

使用道具 举报

terrytt 发表于 2009-10-12 22:02:08 | 显示全部楼层
补丁呢?。。。。。。。。。。。。。。。。
回复

使用道具 举报

 楼主| chinesewebman 发表于 2009-10-13 14:57:19 | 显示全部楼层
我贴这个出来也是为了等补丁啊。我自己做不了这玩意,我不是程序员。
回复

使用道具 举报

 楼主| chinesewebman 发表于 2009-10-13 15:16:16 | 显示全部楼层
之所以扔了硬币做限制,不是想赚钱,是想有限度地披露而已... 好在这种漏洞危害一般不是特别大. 除非是网银之类的业务.
回复

使用道具 举报

terrytt 发表于 2009-10-14 01:34:57 | 显示全部楼层
官方没人给个说法? 是?不是?
回复

使用道具 举报

幸福摩天轮 发表于 2009-10-14 13:30:17 | 显示全部楼层
谢谢您的反馈,我们将尽快验证
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

手机版|小黑屋|Discuz! 官方站 ( 皖ICP备16010102号 )star

GMT+8, 2024-11-16 10:38 , Processed in 0.037503 second(s), 4 queries , Gzip On, Redis On.

Powered by Discuz! X3.4

Copyright © 2001-2023, Tencent Cloud.

快速回复 返回顶部 返回列表