描述:
1.由于过滤不严格,导致黑客可以绕过防御,对网站进行攻击。
2.在JS字符串中,字符还可以表示为unicode的形式。即:单引号还可以表示为\u0027或\x27。由于没有过滤" \ " 绕过了防御,形成漏洞。
危害:
1.恶意用户可以使用该漏洞来盗取用户账户信息、模拟其他用户身份登录,更甚至可以修改网页呈现给其他用户的内容。
2.恶意用户可以使用JavaScript、VBScript、ActiveX、HTML语言甚至Flash应用的漏洞来进行攻击,从而来达到获取其他的用户信息目的。
临时解决方案: 方法一:(感谢站长飞鸟网络提供的临时解决方案) Discuz! X2 : 更新2013-02-01号的补丁即可 Discuz! X2.5 需要修改的文件: \source\plugin\qqconnect\connect\connect_login.php 在19行
的上面加上如下代码:
- $_GET['referer'] = strtr($_GET['referer'],'\\','/');
复制代码
方法二:
官方补丁:
2013-2-22 官方已发布补丁,推荐站长使用官方补丁进行升级 备注:适合discuz 2.5
|