360鹰眼-更智能的Web安全监控系统

产品描述:

下一代web漏洞扫描器,她是一款硬件,包含:最全面的"爬出"引擎,不再需要收集资产清单,不再需要指定扫描时间,同步发现新上线业务漏洞

适用对象:

企业

价格服务:

目录价19.8万起
我了解,我要试用
高危高危

Discuz_qq互联插件 dom xss漏洞

WASC Threat Classification

发现时间:

2013-02-20

漏洞类型:

跨站脚本攻击(XSS)

所属建站程序:

Discuz

所属服务器类型:

通用

所属编程语言:

PHP

描述:

目标存在黄页模板多处XSS跨站漏洞。跨站脚本攻击漏洞,英文名称Cross Site Scripting,简称CSS又叫XSSWeb 站点中的脚本不预先加以清理直接将用户输入(通常是参数值)返回, 当在响应页面中返回用户输入的 JavaScript 代码时,浏览器便会执行该代码。攻击者往往利用该原理向网页中插入恶意代码,并生成恶意链接诱使用户点击。当用户点击该连接时,便会生成对 Web 站点的请求,其中的参数值含有恶意的 JavaScript 代码。 如果 Web 站点将这个参数值嵌入在响应的 HTML 页面中(这正是站点问题的本质所在),恶意代码便会在用户浏览器中运行,达到攻击者的目的。

危害:

Web 站点中所包含的脚本直接将用户在 HTML 页面中的输入(通常是参数值)返回,而不预先加以清理。 如果脚本在响应页面中返回由 JavaScript 代码组成的输入,浏览器便可以执行此输入。 因此,有可能形成指向站点的若干链接,且其中一个参数包含恶意的 JavaScript 代码。 该代码将在站点上下文中(由用户浏览器)执行,这使得该代码有权访问用户在该站点中具有访问权的 cookie,以及站点中其他可通过用户浏览器访问的窗口。

攻击依照下列方式继续进行:攻击者诱惑合法用户单击攻击者生成的链接。 用户单击该链接时,便会生成对于 Web 站点的请求,其中的参数值含有恶意的 JavaScript 代码。 如果 Web 站点将这个参数值嵌入在响应的 HTML 页面中(这正是站点问题的本质所在),恶意代码便会在用户浏览器中运行。

解决方案:

临时解决方案:

方法一:(感谢站长飞鸟网络提供的临时解决方案)

Discuz! X2 : 更新2013-02-01号的补丁即可

http://download.discuz.net/DiscuzX/2.0/patch/

Discuz! X2.5 需要修改的文件: \source\plugin\qqconnect\connect\connect_login.php

在19行 $referer = dreferer(); 的上面加上如下代码:

$_GET['referer'] = strtr($_GET['referer'],'\\','/');
具体方法如图:

 

方法二:
官方补丁:
2013-2-22 官方已发布补丁,推荐站长使用官方补丁进行升级

http://download.discuz.net/DiscuzX/2.5/patch/

备注:适合discuz 2.5

 

如果你的网站服务器是Windows系统,建议使用"主机卫士"修复漏洞,点击下载,如果您因为技术原因无法修复漏洞,请进入360站长社区寻求帮助
对该漏洞进行评论
[共 39 条]
还可以输入120
 
输入验证码: