Discuz x2 cms 針對擁有編輯權限的管理員存在儲存型xss,構造合理的payload可拿到管理員cookie
payload:
[align="onmouseover="alert(1)];
把payload寫在編輯發帖出並發出來看下效果
看下受攻擊的源代碼,看到我們的payload被寫進了text中,之後進入了$這個函數當中
我們在/static/js/common.js 中找到了這個函數,獲取元素
在去看源代碼,我們的發現了代碼將我們的 已將變成對象實體的paylaod使用bbcode2htm函數編碼,這種函數將我們的兌現實體又轉換爲 <>
我們在/static/js/bbcode.js
最後我們payload進入了/static/js/editor.js當中
我們的payload被加入到了html中
我們在攻擊頁面看f12下 可見我們的paylaod已經執行