Discuz! 1_modcp_editpost.tpl.php xss bug
author: ring04h
team:http://www.80vul.com
[该漏洞由ring04h发现并且投递,thx]
由于Discuz!的1_modcp_editpost.tpl.php里$orig[‘message’]未过滤,导致一个xss漏洞.
一 分析
在文件1_modcp_editpost.tpl.php里代码:
.....
<? } elseif($action == 'editmessage') { ?>
<textarea type="text" id="message_<?=$pid?>" name="message_<?=$pid?>" style="width: 80%; height: 200px; overflow: visible" ondblclick="doane(event)"><?=$orig['message']?></textarea>
<p style="margin: 5px; text-align: center;">
<button type="button" value="true" class="submit" onclick="submitmessage('<?=$pid?>');this.disabled=true">提交</button>
<button type="button" class="submit" onclick="ajaxget('modcp.php?action=editmessage&pid=<?=$pid?>&tid=<?=$tid?>&editmessagesubmit=yes&inajax=1&do=notupdate', 'postmessage_<?=$pid?>')">取消</button>
</p>
<script type="text/javascript">
......
<?=$orig[‘message’]?>没有过滤导致xss.
进入以上的代码的有2处:
1. 1_viewthread.tpl.php里:
00278: <td class="postcontent" <? if($forum['ismoderator'] && ($thread['digest'] >= 0 || !$post['first'])) { ?> ondblclick="ajaxget('modcp.php?action=editmessage&pid=<?=$post['pid']?>&tid=<?=$post['tid']?>', 'postmessage_<?=$post['pid']?>')"<? } ?>>
00279: <div class="postinfo">
通过ondblclick事件触发ajaxget去访问.
2. \Beijing2008\forumdisplay.htm
00224: </td>
00225: <th class="$thread[folder]" {if $forum['ismoderator']} ondblclick="ajaxget('modcp.php?action=editsubject&tid=$thread[tid]', 'thread_$thread[tid]', 'specialposts');doane(event);"{/if}>
00226: <label>
同上下面的利用是用的1_viewthread.tpl.php里的方法.
二 利用
步骤:
1.发表新贴 ->帖子内容:<script>alert(document.cookie)</script>
2.对帖子有管理权限的用户”双击”讨论帖进入便捷编辑模式,将触发XSS.
三 补丁[fix]
缺
这个似乎专门骗管理员的bug~
大哥,如何利用XSS拿SHell
这个需要自己解决,既然有漏洞,拿SHELL还是很容易的
不过不能告诉你~hoho
恩“然后咋拿SHELL“能说下吗?
版主编辑帖子的时候很少有人会双击帖子吧?