Z-blog FUNCTION/c_function.asp跨站脚本攻击漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

Z-Blog是一款基于Asp平台的Blog博客(网志)程序,支持Wap,支持Firefox,Oprea等浏览器,在国内使用非常广泛,官方主页在http://www.rainbowsoft.org/。Z-blog代码严谨,前台功能简洁,后台功能强大,这为它的产品安全带来很大的优势,但是在上次的xss漏洞被公布后,80sec在产品中又发现一个严重的跨站脚本攻击漏洞,加上产品设计上的一些问题可能带来严重的后果。 在FUNCTION/c_function.asp中,程序处理UBB标签的时候存在漏洞,导致任何用户可以在目标页面内执行任意js代码,利用该代码恶意用户可以获取目标站点的所有权限。漏洞代码如下: Function UBBCode(ByVal strContent,strType) Dim objRegExp Set objRegExp=new RegExp objRegExp.IgnoreCase =True objRegExp.Global=True If ZC_UBB_LINK_ENABLE And Instr(strType,"[link]“)>0 Then objRegExp.Pattern=”(\[URL\])(([a-zA-Z0-9]+?):\/\/\S+?)(\[\/URL\])” strContent= objRegExp.Replace(strContent,”$2“) objRegExp.Pattern=”(\[URL\])(.+?)(\[\/URL\])” strContent= objRegExp.Replace(strContent,”$2“) objRegExp.Pattern=”(\[URL=)(([a-zA-Z0-9]+?):\/\/\S+?)(\])(.+?)(\[\/URL\])” strContent= objRegExp.Replace(strContent,”$5“) objRegExp.Pattern=”(\[URL=)(\S+?)(\])(\S+?)(\[\/URL\])” strContent= objRegExp.Replace(strContent,”$4“) objRegExp.Pattern=”(\[EMAIL\])(\S+\@\S+?)(\[\/EMAIL\])”...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息