找回密码
 立即注册
搜索
查看: 2270|回复: 1

[网络] Discuz! 最新版XSS漏洞可在用户浏览器执行任意JS代码

[复制链接]
     
发表于 2015-11-6 21:18 | 显示全部楼层 |阅读模式
11月4日中午(12:04),乌云平台收到白帽子@jannock 提交的一个Discuz!安全漏洞(编号:WooYun-2015-151687),类型为XSS跨站脚本攻击。


白帽子发现,Discuz!程序(X2.5、X3.*)的帖子正文部分存在存储型XSS漏洞,可在用户的浏览器端执行任何JS代码。当前最新版X3.2亦受影响。


该漏洞需要Discuz!某功能支持,不过官方最新版本是默认开启的。而且白帽子已经在国内某知名电商社区复现。值得庆幸的是漏洞触发有限定条件,低等级用户无法使用,只能通过论坛中的老用户账号发起。


Discuz!是国内最大的社区建站程序,几乎覆盖国内绝大部分论坛、社区。现在最常见的版本是X系列。


乌云已第一时间将漏洞信息报告给Discuz!,目前官方已确认,并表示会尽快修复。建议Discuz!用户近期可关注程序安全更新,并及时跟进修复。


漏洞编号:WooYun-2015-151687
乌云相关漏洞介绍的地址:http://www.wooyun.org/bugs/wooyun-2015-0151687#rd

回复

使用道具 举报

     
发表于 2015-11-6 21:37 | 显示全部楼层
noscript白名单表示听不懂你们在说什么
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|上海互联网违法和不良信息举报中心|网上有害信息举报专区|962110 反电信诈骗|举报电话 021-62035905|Stage1st ( 沪ICP备13020230号-1|沪公网安备 31010702007642号 )

GMT+8, 2025-8-25 21:05 , Processed in 0.024409 second(s), 7 queries , Gzip On, Redis On.

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表