韩小末 发表于 2010-2-3 16:31:11

Discuz! [flash] xss bug

author: 80vul-A
team:http://www.80vul.com

一 分析
其实该漏洞在2007年就公布过了,但是经过80vul-A测试改漏洞一直没有被修补。该漏洞的分析主要点如下:

第一:Discuz!把allowScriptAccess设置为sameDomain:<param name="allowScriptAccess" value="sameDomain">我们只需要把swf文件上传到目标上就可以使用调用我们构造的swf了。

第二:由于html调用flash是不限制后缀的,所以攻击者可以用图片文件的后缀如gif通过论坛的上传功能上传,上传功能只是使用了getimagesize()来判断,但是swf一样可以通过该函数。

二 利用

flash的原文件:http://www.80vul.com/dzvul/sodb/01/sodb-2008-01.fla

as代码如下:getURL("javascript:alert(document.cookie)", "_self", "GET");

三 补丁

1.等待官方补丁
2.可以暂时关闭flash标签.

四 参考

:http://superhei.blogbus.com/logs/11792433.html
页: [1]
查看完整版本: Discuz! [flash] xss bug