• :
  • Discuz! 'referer'参数跨站脚本漏洞-爱毒霸交流论坛
    用户
     找回密码

        找回密码

    QQ登录

    只需一步,快速开始

    搜索

    [求助] Discuz! 'referer'参数跨站脚本漏洞

    [复制链接]

    该用户从未签到

    发表于 2010-1-6 17:39:06 只看该作者

    马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

    您需要 登录 才可以下载或查看,没有帐号?

    x
    Discuz! 'referer'参数跨站脚本漏洞
    SSV ID:15192
    SEBUG-Appdir:Discuz!
    发布时间:2010-01-02
    影响版本:
    Comsenz Discuz! 1.0
    漏洞描述:
    Bugraq ID: 37562

    Comsenz Discuz!是一款流行的论坛程序。
    Comsenz Discuz!存在输入验证错误,远程攻击者可以利用漏洞进行跨站脚本攻击获得敏感信息。
    问题是'member.php'脚本对'referer'参数缺少过滤,构建恶意脚本代码作为参数数据,并诱使用户访问恶意链接,可触发恶意脚本代码在目标用户浏览器上执行,导致敏感信息泄漏。
    <*参考
    http://www.securityfocus.com/bid/37562
    *>
    测试方法:
    [www.sebug.net]
    本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!http://www.example.com/member.php?action=logout&amp;referer=http://127.0.0.1/1"'&gt;&lt;ScRiPt%20%0a%0d&gt;alert(213771818860)%3B&lt;/ScRiPt&gt;
    SEBUG安全建议:
    目前没有解决方案提供:
    http://www.discuz.com/
    // sebug.net [2010-01-06]
    使用道具 举报 回复
    这个还是老手试试吧谢谢!
    使用道具 举报 回复 支持 反对
    以后真的注意了。。。 楼主真好
    使用道具 举报 回复 支持 反对
    您需要登录后才可以回帖 登录 | 注册

    本版积分规则