|
Discuz! [flash] xss bug
author: 80vul-A
team:http://www.80vul.com
一 分析
其实该漏洞在2007年就公布过了[1],但是经过80vul-A测试改漏洞一直没有被修补。该漏洞的分析主要点如下:
第一:Discuz!把allowScriptAccess设置为sameDomain:<param name="allowScriptAccess" value="sameDomain">我们只需要把swf文件上传到目标上就可以使用[flash]调用我们构造的swf了。
第二:由于html调用flash是不限制后缀的,所以攻击者可以用图片文件的后缀如gif通过论坛的上传功能上传,上传功能只是使用了getimagesize()来判断,但是swf一样可以通过该函数。
二 利用
flash的原文件:http://www.80vul.com/dzvul/sodb/01/sodb-2008-01.fla
as代码如下:getURL("javascript:alert(document.cookie)", "_self", "GET");
三 补丁
1.等待官方补丁
2.可以暂时关闭flash标签.
四 参考
[1]:http://superhei.blogbus.com/logs/11792433.html
|