Discuz! ‘referer’参数跨站脚本漏洞

漏洞起因
输入验证错误
危险等级

 
影响系统
Comsenz Discuz! 1.0
 
不受影响系统
 
危害
远程攻击者可以利用漏洞进行跨站脚本攻击获得敏感信息。
 
攻击所需条件
攻击者必须访问Comsenz Discuz!。
 
漏洞信息
Comsenz Discuz!是一款流行的论坛程序。
Comsenz Discuz!存在输入验证错误,远程攻击者可以利用漏洞进行跨站脚本攻击获得敏感信息。
问题是’member.php’脚本对’referer’参数缺少过滤,构建恶意脚本代码作为参数数据,并诱使用户访问恶意链接,可触发恶意脚本代码在目标用户浏览器上执行,导致敏感信息泄漏。
 
测试方法
http://www.example.com/member.php?action=logout&referer=http://127.0.0.1/1"’><ScRiPt%20%0a%0d>alert(213771818860)%3B</ScRiPt>
 
厂商解决方案
目前没有解决方案提供:
http://www.discuz.com/
 
漏洞提供者
indoushka

发表评论?

0 条评论。

发表评论