Discuz x2 XSS漏洞

Discuz x2 cms 針對擁有編輯權限的管理員存在儲存型xss,構造合理的payload可拿到管理員cookie

payload:

[align="onmouseover="alert(1)];

把payload寫在編輯發帖出並發出來看下效果

看下受攻擊的源代碼,看到我們的payload被寫進了text中,之後進入了$這個函數當中

我們在/static/js/common.js  中找到了這個函數,獲取元素

在去看源代碼,我們的發現了代碼將我們的 已將變成對象實體的paylaod使用bbcode2htm函數編碼,這種函數將我們的兌現實體又轉換爲 <>

我們在/static/js/bbcode.js

最後我們payload進入了/static/js/editor.js當中

我們的payload被加入到了html中

我們在攻擊頁面看f12下  可見我們的paylaod已經執行



發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章