Discuz!1_modcp_editpost.tpl.php文件XSS漏洞

  作者:ring04h
2008/12/8 11:09:00
本文关键字: PM 沟通管理

  由于Discuz!的1_modcp_editpost.tpl.php里$orig['message']未过滤,导致一个XSS漏洞.

  一、分析

  在文件1_modcp_editpost.tpl.php里代码:

.....

<? } elseif($action == 'editmessage') { ?>

<textarea type="text" id="message_<?=$pid?>" name="message_<?=$pid?>" style="width: 80%; height: 200px; overflow: visible" ondblclick="doane(event)"><?=$orig['message']?></textarea>
<p style="margin: 5px; text-align: center;">
<button type="button" value="true" class="submit" onclick="submitmessage('<?=$pid?>');this.disabled=true">提交</button>&nbsp;&nbsp;
<button type="button" class="submit" onclick="ajaxget('modcp.php?action=editmessage&pid=<?=$pid?>&tid=<?=$tid?>&editmessagesubmit=yes&inajax=1&do=notupdate', 'postmessage_<?=$pid?>')">取消</button>
</p>
<script type="text/javascript">

......

  没有过滤导致xss.

  进入以上的代码的有2处:

  1. 1_viewthread.tpl.php里:

00278: <td class="postcontent" <? if($forum['ismoderator'] && ($thread['digest'] >= 0 || !$post['first'])) { ?> ondblclick="ajaxget('modcp.php?action=editmessage&pid=<?=$post['pid']?>&tid=<?=$post['tid']?>', 'postmessage_<?=$post['pid']?>')"<? } ?>>
00279: <div class="postinfo">

  通过ondblclick事件触发ajaxget去访问.

  2. \Beijing2008\forumdisplay.htm

00224: </td>
00225: <th class="$thread[folder]" {if $forum['ismoderator']} ondblclick="ajaxget('modcp.php?action=editsubject&tid=$thread[tid]', 'thread_$thread[tid]', 'specialposts');doane(event);"{/if}>
00226: <label>

  同上下面的利用是用的1_viewthread.tpl.php里的方法.

  二、利用

  步骤:

  1.发表新贴 ->帖子内容:

  2.对帖子有管理权限的用户"双击"讨论帖进入便捷编辑模式,将触发XSS.

  三 补丁[fix]

  暂缺

责编:
vsharing微信扫一扫实时了解行业动态
portalart微信扫一扫分享本文给好友

著作权声明:kaiyun体育官方人口 文章著作权分属kaiyun体育官方人口 、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
最新专题
网络安全热点透析

随着移动互联、大数据、云计算、物联网等技术的日益发展,在这些热点技术为个人生活带来便利的同时,也为企业发展..

数据安全医药行业解决方案

采用身份鉴别、访问控制、数据加密以及权限控制等多种安全防护技术手段,保障数据库中医药数据只能被合法用户合规..

    畅享
    首页
    返回
    顶部
    ×
      信息化规划
      IT总包
      供应商选型
      IT监理
      开发维护外包
      评估维权
    客服电话
    400-698-9918
    Baidu
    map