Discuz! 链接格子插件 v2.5.1 存储型 XSS 漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### Discuz!X2.0,X2.5,X3.0,X3.1,X3.2版本的插件存储型XSS漏洞 ### 0x1 背景 先看看这个图。。信息量好强大 ![](https://images.seebug.org/contribute/8a03dd86-a2f9-46dc-ad09-e1da6d1687b6-1.png) ### 0x2 过程 所有安装都是默认的。 然后在前台点击购买广告位 ![](https://images.seebug.org/contribute/bb45795c-0c88-4e34-b433-81f636fdd27e-2.png) 文字内容插入以下XSS payload看看 ``` "><img/src=1/> ``` ![](https://images.seebug.org/contribute/4d1e5e40-5ef3-4a2f-9233-14516fde8e39-3.png) 但是我抓包直接fuzz的时候。。。 ![](https://images.seebug.org/contribute/b3210bb3-a2fd-4e6d-8166-a694e38a8ca8-4.png) 看见了iframe标签没有过滤,那么在后台看了下广告记录 ### 漏洞证明: ![](https://images.seebug.org/contribute/f7d5a104-c0ba-4ea5-98ef-e7797ad65a08-5.png) ### 参考链接: http://www.wooyun.org/bugs/wooyun-2010-0115795/ 原创:泳少@乌云

0%
暂无可用Exp或PoC
当前有0条受影响产品信息