Discuz! [flash] xss bug

author: 80vul-A
team:http://www.80vul.com

一 分析
其实该漏洞在2007年就公布过了[1],但是经过80vul-A测试改漏洞一直没有被修补。该漏洞的分析主要点如下:

第一:Discuz!把allowScriptAccess设置为sameDomain:<param name=”allowScriptAccess” value=”sameDomain”>我们只需要把swf文件上传到目标上就可以使用[flash]调用我们构造的swf了。

第二:由于html调用flash是不限制后缀的,所以攻击者可以用图片文件的后缀如gif通过论坛的上传功能上传,上传功能只是使用了getimagesize()来判断,但是swf一样可以通过该函数。

二 利用

flash的原文件:http://www.80vul.com/dzvul/sodb/01/sodb-2008-01.fla

as代码如下:getURL(“javascript:alert(document.cookie)”, “_self”, “GET”);

三 补丁

1.等待官方补丁
2.可以暂时关闭flash标签.

四 参考

[1]:http://superhei.blogbus.com/logs/11792433.html

相关日志

发表评论