首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
Discuz! 1_modcp_editpost.tpl.php xss bug
来源:www.80vul.com 作者:ring04h 发布时间:2008-12-05  
Discuz! 1_modcp_editpost.tpl.php xss bug

author: ring04h
team:http://www.80vul.com

[该漏洞由ring04h发现并且投递,thx]
由于Discuz!的1_modcp_editpost.tpl.php里$orig['message']未过滤,导致一个xss漏洞.

一 分析

在文件1_modcp_editpost.tpl.php里代码:

.....

<? } elseif($action == 'editmessage') { ?>

<textarea type="text" id="message_<?=$pid?>" name="message_<?=$pid?>" style="width: 80%; height: 200px; overflow: visible" ondblclick="doane(event)"><?=$orig['message']?></textarea>
<p style="margin: 5px; text-align: center;">
<button type="button" value="true" class="submit" onclick="submitmessage('<?=$pid?>');this.disabled=true">提交</button>&nbsp;&nbsp;
<button type="button" class="submit" onclick="ajaxget('modcp.php?action=editmessage&pid=<?=$pid?>&tid=<?=$tid?>&editmessagesubmit=yes&inajax=1&do=notupdate', 'postmessage_<?=$pid?>')">取消</button>
</p>
<script type="text/javascript">

......

<?=$orig['message']?>没有过滤导致xss.

进入以上的代码的有2处:

1. 1_viewthread.tpl.php里:

00278: <td class="postcontent" <? if($forum['ismoderator'] && ($thread['digest'] >= 0 || !$post['first'])) { ?> ondblclick="ajaxget('modcp.php?action=editmessage&pid=<?=$post['pid']?>&tid=<?=$post['tid']?>', 'postmessage_<?=$post['pid']?>')"<? } ?>>
00279: <div class="postinfo">

通过ondblclick事件触发ajaxget去访问.

2. \Beijing2008\forumdisplay.htm

00224: </td>
00225: <th class="$thread[folder]" {if $forum['ismoderator']} ondblclick="ajaxget('modcp.php?action=editsubject&tid=$thread[tid]', 'thread_$thread[tid]', 'specialposts');doane(event);"{/if}>
00226: <label>

同上下面的利用是用的1_viewthread.tpl.php里的方法.


二 利用

步骤:
1.发表新贴 ->帖子内容:<script>alert(document.cookie)</script>

2.对帖子有管理权限的用户"双击"讨论帖进入便捷编辑模式,将触发XSS.


三 补丁[fix]



 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·IE7漏洞公告0day
·开心网(kaixin001.com) XSS漏洞
·Microsoft SQL Server sp_replwr
·Yahoo webmail xss&OWA xss
·Discuz! admin\database.inc.php
·HZHOST域名虚拟主机管理系统sql
·浅析浏览器的跨域安全问题
·Discuz! $_DCACHE数组变量覆盖漏
·dedecms gbk版0day
·Discuz! 路径信息泄露 bug
·Symbian系统新漏洞:"Curse Of Si
·Discuz! member.php xss bug
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved