简要描述:Discuz 4.0 头像设置处可以post xss脚本, 可能是个老 漏洞 了,在内网的 论坛 上发现的,不知道是否没升级…… 详细说明:Discuz 4.0 头像设置处,先选一个 系统 自带头像,提交,抓包。 将头像地址【customavatars/190.jpg】替换为xss脚本【javascript:alert(/x/)】,post提交后,所有头像引用代码辩位<img src="javascript:alert(/x/)" width="120" height="117" border="0">;可以成功执行。 不过引号、<>,等会被替换或编码,必须构造无引号的语句 漏洞证明: 修复方案: post的数据,输出的时候过滤再强一点吧,呃,或者这是一个老漏洞?已经修补了? 版权声明:转载请注明来源 一刀终情@乌云
查看更多关于Discuz 4.0 头像设置处可以持久型脚本 - 网站安全的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://haodehen.cn/did12592