Board logo

标题: [转帖]Discuz4.0.0RC3头像跨站漏洞 [打印本页]

作者: 所谓伊人    时间: 2005-6-13 09:51     标题: [转帖]Discuz4.0.0RC3头像跨站漏洞

事情要从那天和辐射鱼研究Discuz的漏洞开始,他给我发来了一个2.5F的头像跨站利用动画,思路就是修改数据包提交,并且针对的版本是>=2.5F的,我看了动画打算自己试下的时候,偶然发现仅存在于Discuz4.0.0RC3存在一个类似的漏洞,但是要幼稚得多,真不知道康盛世纪是怎么维护商业版的。 好了,来看这个漏洞的利用。 由于Discuz4.0.0RC3是商业版,玄猫没有找到泄漏的代码,所以无法在本地测试,我们在狗狗Google上搜索关键字: Powered by Discuz! 4.0.0RC3,(关于GoogleHack就不给大家详细说了),搜索结果可以发现很多使用RC3的站点,我们打开一个试下(那边拿葱的大婶,你别试官方站了,人家没有开放头像功能!)对了,前面已经提到,漏洞的一个要点就是论坛要开放头像功能。 我们随便打开一个站点:就它吧,一个很大的网络产品的生产商的支持论坛:http://forum.hua*******m.com/ 我们注册一个用户:玄猫,然后依次进入控制面板->编辑个人资料,点击页面下面那个”论坛头像列表”的按钮,这个是修改用户的论坛头像的功能,可以选择服务器上预设的图像作为自己的头像,(图一)我们把页面保存到本地,研究下。 保存到本地后直接提交,显示404错误,你猜怎样?呵呵,对了,犯了菜鸟的常见错误,没有修改表单的提交地址就直接提交了,而程序中又使用了相对目录,所以当然找不到页面了。我们用记事本打开保存到本地的文件,查找字符串”
的字符串,我们把它改为((图二),即把前面的网址补全。然后保存,我们打开页面提交下试试可不可以外部提交,提交后我们去” 控制面板首页”看头像,经测试是成功的,(图三)这个导致了一个严重的漏洞。 因为页面所使用的radio的控件选定值直接就是图片地址,所以我们设想在显示头像的页面直接调用了存储在数据库中的那个选定值,回到控制面板首页看下图片的地址是怎样写的。通过网页源代码,我们不难看到的字样,这样它的图像调用代码就会是什么呢,大概是 好了,我们来构造一个radio控件的选定值:用DreamWeaver打开这个页面(可能有的朋友问为什么不直接用记事本打开修改控件的值,这是因为我们要在控件的值内写入一些特殊字符,如<>一类,如果直接修改会破坏页面,即代码会出错,而使用DW的话,他会自动转义),然后点选头像一的radio控件,把值改为images/avatars/02.gif">所实现的内容。 找个热门的帖子回复下,可以发现只要打开含有我们回的帖子的页面,就会弹出我们定义的对话框,跨站成功。(图六)Discuz!4.0.0RC3漏洞利用工具下载(http://blog.blackwoods.cn/up/DiscuzExploit.exe)




欢迎光临 黑色海岸线论坛 (http://bbs.thysea.com/) Powered by Discuz! 7.2