Discuz某处XSS劫持UC_KEY(XSS应用详细过程)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: Discuz某处XSS劫持UC_KEY到拿webshell。 XSS应用的详细过程。 ### 详细说明: ``` 漏洞: ``` 这个漏洞的位置在Discuz的门户功能处。 在发表文章时,打开“编辑源码”功能时,写入任意XSS CODE后,再进入和输出都没有过滤。导致存储型XSS。 大家都知道,这里的XSS虽然可以劫持到用户和管理的Cookies,但是没什么用,无法登陆。 那么,我们可以想办法拿XSS来干点其他的,比如劫持管理员后台内容,如UC_KEY等。 ``` 门槛: ``` 因为默认安装情况下这个门户功能是没有配置的。 所以管理员需要手动配置门户功能。大部分都会开启门户。 但是开启门户,添加门户频道后不是所有用户都可以发表文章。 发表文章的权限是管理员手动配置的。 一般情况: 1、管理员可以发表文章。 2、超级版主,版主等管理组可以发表文章。 3、普通用户可以发表文章。 4、上述用户发表文章后可以配置需要管理员审核等。 所以,综上所述,只要用户可以发表文章就可以到达目的了。 ``` 下面说说详细过程: ``` 首先我们来看下我们目标环境的discuz配置,选择门户——添加频道: [<img src="https://images.seebug.org/upload/201401/231512254e81de669c540998bcbea0b6197bee24.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/231512254e81de669c540998bcbea0b6197bee24.png) 然后看看可发表文章的用户组。这里是新手的发表文章文章权限配置。 [<img src="https://images.seebug.org/upload/201401/23151329a18b5bb55b4bd893d593ab0b8511db40.png" alt="2.png" width="600"...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息