Discuz教程网

Discuz qq互联插件 dom xss漏洞的暂时解决方案(含Discuz X2、Discuz X2.5)

[复制链接]
authicon dly 发表于 2013-2-26 11:31:28 | 显示全部楼层 |阅读模式
漏洞描述:
在JS字符串中,字符还可以表示为unicode的形式。
即:单引号还可以表示为\u0027或\x27。由于没有过滤" \ " 绕过了防御,形成漏洞。

漏洞危害:
1.恶意用户可以使用该漏洞来盗取用户账户信息、模拟其他用户身份登录,更甚至可以修改网页呈现给其他用户的内容

2.恶意用户可以使用JavaScript、VBScript、ActiveX、HTML语言甚至Flash应用的漏洞来进行攻击,从而来达到获取其他的用户信息目的。


解决方法:

临时解决方案: (感谢站长飞鸟网络提供的临时解决方案)

Discuz! X2 需要修改的文件: \source\module\connect\connect_login.php

Discuz! X2.5 需要修改的文件: \source\plugin\qqconnect\connect\connect_login.php

(版本不同,修复方法是一样的)

在19行 $referer = dreferer(); 的上面加上如下代码:

$_GET['referer'] = strtr($_GET['referer'],'\\','/');


官方补丁:
2013-2-22 官方已发布补丁,推荐站长使用官方补丁进行升级

Comsenz 核心产品 Discuz! X2.5 正式版.【2013-02-22重要安全更新】


经1314学习网测试,X2的修复方法无效,原因
360截图20130304172833506.jpg
dreferer()函数没使用$_GET['referer'],而是使用处理过后的$_G['gp_referer']
所以对于X2应该使用$_G['gp_referer '] = strtr($_G['gp_referer '],'\\','/');



上一篇:1314学习网签到记录贴-2013年2月26日
下一篇:Discuz X2.5主题表pre_forum_thread数据字典展示
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

1314学习网 ( 浙ICP备10214163号 )

GMT+8, 2025-5-2 11:42

Powered by Discuz! X3.4

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表