Discuz!官方免费开源建站系统

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索

Discuz!X1.5重大BUG,XSS漏洞可以直接植入木马脚本,从而盗号,进行提权对数据的破坏

[复制链接]
joekite 发表于 2011-3-3 23:09:29 | 显示全部楼层 |阅读模式
   Discuz!X1.5存在巨大BUG,起码我的站点有这个BUG,今天一个H才花了120秒就拿到了我的账号,并往数据库SQL里面注入了非DISCUZ产生的数据。我顿时存有后怕,要是某个地方门户或者具有意义的网站的遭到这个漏洞攻击,挂上了木马,远程执行了Java的脚本,后果不堪设想啊。







譬如她在163博客里面放了一段脚本然而这个XSS漏洞就会向所有浏览的用户执行这段脚本。
XSS漏洞资料
所以这类网站一定是游戏网站银行网站或者是关于qq、taobao或者影响力相当大的网站等,它们必须有我们平常需要盗取的帐号密码;当然也或许是这个站点的浏览量相当高,我们能将更多的马挂出去。

  而如果仅仅是平平常常的一个小站点的XSS漏洞,如果我们要挂马,那么莫不如就直接把木马页面地址贴出去。

  2、
用户权限下操作

  这类网站则必须有会员了,而且这些会员有很多有意义的操作或者有我们需要的内部个人资料,所以我们可以通过XSS对已登录访问者进行有权限操作。我认为cookies的盗取应该算作这一项,因为其目的也是获取用户操作权限(盗密码包括在内),从而获取用户某些信息或者进行权限下的相关操作。

  3、Dos攻击或傀儡机

  这同样需要一个访问量非常大的站点,利用小站点莫不如我们自己攻击或获取信息。我们可以通过此页的访问用户不间断地攻击其他站点,或者进行局域网扫描等等。这类js工具早已经产生,js
端口扫描、jikto、xssshell等等。

  4、提权

  一般这主要发生在论坛或
信息管理系统,总之一定要有管理员了。这需要攻击者对目标系统相当熟悉(一般这样的系统需要开源代码),从而知道怎样构造语句进行提权。

  5、实现特殊效果

  譬如Monyer在
百度空间的插入视频,插入版块;譬如一些人在新浪博客或者校内网实现的特殊效果等等。

  结论:

  从而你应该了解到这些网站应该具有的性质:

  极高的访问量,有会员,有管理员,有具有价值的帐号密码,或者有意义进行特殊效果的实现。

  如果你读过《Ajax Hacking with XSS》,你应该知道XSS至少包含input XSS和textarea XSS等七种方式。

  其中url XSS属于input XSS,这些漏洞大部分属于保留式的XSS,而textarea XSS等一般属于不保留XSS。

  这意味着正常访问一个页面是不会触发保留式的XSS的,尽管这是大部分网站具有的漏洞,其中搜索部分又称搜索式XSS漏洞。

  所以当你获取了一个input XSS,你仅仅alert出一个小框框。你跟别人大吹大擂,你发现了一个漏洞,并且你可以alert一个框框给他看,但是事实上你什么都做不了。即使你能挂些小木马,那也是很没意义的事情——因为你莫不如直接在自己的
虚拟主机里做XSS页面发给别人。

  这个跟
sql注入不同,XSS毕竟是客户端的东西。sql注入的目的往往是为了得到目标系统的权限,并且sql语句本身执行的就是服务端的指令;但 XSS一般却是为了获得客户端的东西,执行的也是客户端的指令。所以他们可以“'”一下“出错了”而大喊,你却不能因为“alert”出了“xss窗口” 而乱叫。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
Linux0911 发表于 2011-3-4 02:04:46 | 显示全部楼层
回复

使用道具 举报

完美孤儿 发表于 2011-3-4 03:33:07 | 显示全部楼层
回复

使用道具 举报

 楼主| joekite 发表于 2011-3-4 08:42:39 | 显示全部楼层
希望能解决
回复

使用道具 举报

viswow 发表于 2011-3-4 09:08:09 | 显示全部楼层
请问更新到最新版本了么?或者是他原来就有一个管理员账号?
回复

使用道具 举报

viswow 发表于 2011-3-4 09:08:09 | 显示全部楼层
请问更新到最新版本了么?或者是他原来就有一个管理员账号?
回复

使用道具 举报

 楼主| joekite 发表于 2011-3-4 09:08:51 | 显示全部楼层
回复 viswow 的帖子

很显然是他自己用刚刚注册的账号加入管理页面的。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

手机版|小黑屋|Discuz! 官方站 ( 皖ICP备16010102号 )star

GMT+8, 2024-9-28 15:20 , Processed in 0.352795 second(s), 17 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2023, Tencent Cloud.

快速回复 返回顶部 返回列表