Discuz! 最新版XSS漏洞可在用户浏览器执行任意JS代码

2015-11-08 2,840 0

1月4日中午(12:04),乌云平台收到白帽子@Jannock 提交的一个Discuz!安全漏洞(编号:WooYun-2015-151687),类型为XSS跨站脚本攻击。

白帽子发现,Discuz!程序(X2.5、X3.*)的帖子正文部分存在存储型XSS漏洞,可在用户的浏览器端执行任何JS代码。当前最新版X3.2亦受影响。

该漏洞需要Discuz!某功能支持,不过官方最新版本是默认开启的。而且白帽子已经在国内某知名电商社区复现。值得庆幸的是漏洞触发有限定条件,低等级用户无法使用,只能通过论坛中的老用户账号发起。

Discuz!是国内最大的社区建站程序,几乎覆盖国内绝大部分论坛、社区。现在最常见的版本是X系列。

乌云已第一时间将漏洞信息报告给Discuz!,目前官方已确认,并表示会尽快修复。建议Discuz!用户近期可关注程序安全更新,并及时跟进修复。

2015110801

相关文章

如何黑掉一台根本不联网的电脑呢?
勒索软件:网络安全的隐形杀手,你了解多少?
不管黑客用了多少跳板,最终网络运营商是否可以找出真实IP?
网络钓鱼攻击防御指南
八大生产故障 排查思路(通用版)
网络安全专家最爱用的 9 大工具

发布评论