Discuz 前台回帖 存储型 DOM XSS

产生原因:

JS原生取ELEMENT中HTML内容的方法,会将服务端转义过的单双引号实体编码进行反转。

代码分析:

这里有payload: [align="οnmοuseοver="alert(1)], 那么就从payload开始往回看漏洞是怎么产生的

<textarea name='message' id='e_textarea' class='pt' rows='15' tabindex='2'>[align=&quot;onmouseover=&quot;alert(1)]</textarea>

回帖之后payload显示如上述所示, 跟进 管理员/版主 编辑帖子时的操作

var editorid = 'e';
var textobj = $(editorid + '_textarea');

这里得到textobj = 'e_textarea'

/static/js/common.js Line8:

function $(id){ return !id? null : document.getElementById(id); }

跟进textobj可以发现 $(textobj) 提出的payload

[align="onmouseover="alert(1)]

进入bbcode2html()

/static/js/bbcode.js Line 95:

str = str.replace(/\[align=([^\[\<]+?)\]/ig, '<div align="$1">');

这里将payload

[align="onmouseover="alert(1)]

转换成

<div align=""onmouseover="alert(1)"></div>

/static/js/editor.js Line 39:

writeEditorContents(isUndefined(initialtext) ? textobj.value : initiatext );

跟进writeEditorContents参数看下

/static/js/editor.js Line 558:

function writeEditorContents(text){
...
# 写操作函数, text被直接写入html文件中
...
}

到此为止外部代码已经被成功插入并保存到新生成的html中

以上就是整个xss形成的原因, 最重要的原因是将textobj.value直接提出来当做插入的内容了

这里就有一个问题 比方说有如下代码

<textarea id=test>&lt;img src=x&gt;</textarea>

<script>
str = document.getElementById('test').value;
document.write(str);
</script>

这里可以发现写入了一个img标签 尖括号&lt; 和 &gt; 被反转义回<和>了dz的这个xss就是没有处理反转义回来的尖括号造成了这个位置的xss

原文:https://www.seebug.org/vuldb/ssvid-89248

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值