Discuz 前台回帖 存储型 DOM XSS

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

产生原因: JS原生取ELEMENT中HTML内容的方法,会将服务端转义过的单双引号实体编码进行反转。 代码分析: 这里有payload: [align="onmouseover="alert(1)], 那么就从payload开始往回看漏洞是怎么产生的 ``` <textarea name='message' id='e_textarea' class='pt' rows='15' tabindex='2'>[align=&quot;onmouseover=&quot;alert(1)]</textarea> ``` 回帖之后payload显示如上述所示, 跟进 管理员/版主 编辑帖子时的操作 ``` var editorid = 'e'; var textobj = $(editorid + '_textarea'); ``` 这里得到textobj = 'e_textarea' /static/js/common.js Line8: ``` function $(id){ return !id? null : document.getElementById(id); } ``` 跟进textobj可以发现 $(textobj) 提出的payload ``` [align="onmouseover="alert(1)] ``` 进入bbcode2html() /static/js/bbcode.js Line 95: ``` str = str.replace(/\[align=([^\[\<]+?)\]/ig, '<div align="$1">'); ``` 这里将payload ``` [align="onmouseover="alert(1)] ``` 转换成 ``` <div align=""onmouseover="alert(1)"></div> ``` /static/js/editor.js Line 39: ``` writeEditorContents(isUndefined(initialtext) ? textobj.value : initiatext ); ``` 跟进writeEditorContents参数看下 /static/js/editor.js Line 558: ``` function...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息