您当前的位置: 首页 > CMS教程 > Discuz教程 > Discuz!qq互联插件dom xss漏洞的暂时解决方案

Discuz!qq互联插件dom xss漏洞的暂时解决方案

作者:xiaoxiao 来源:未知 发布时间: 2013-10-22 17:13 点击:
漏洞描述: 在JS字符串中,字符还可以表示为unicode的形式。 即:单引号还可以表示为\u0027或\x27。由于没有过滤 \ 绕过了防御,形成漏洞。 漏洞危害: 1.恶意用户可以使用该漏洞来盗取用户账户信息、模拟其他用户身份登录,更甚至可以修改网页呈现给其他用户的内容。

Discuz!qq互联插件dom xss漏洞的暂时解决方案

    漏洞描述:
  在JS字符串中,字符还可以表示为unicode的形式。
  即:单引号还可以表示为\u0027或\x27。由于没有过滤" \ " 绕过了防御,形成漏洞。
  
  漏洞危害:
  1.恶意用户可以使用该漏洞来盗取用户账户信息、模拟其他用户身份登录,更甚至可以修改网页呈现给其他用户的内容。
  2.恶意用户可以使用JavaScript、VBScript、ActiveX、HTML语言甚至flash应用的漏洞来进行攻击,从而来达到获取其他的用户信息目的。
  
  解决方法:
  临时解决方案: (感谢站长飞鸟网络提供的临时解决方案)
  Discuz! X2 需要修改的文件: \source\module\connect\connect_login.php
  Discuz! X2.5 需要修改的文件: \source\plugin\qqconnect\connect\connect_login.php
  (版本不同,修复方法是一样的)
  在19行 $referer = dreferer(); 的上面加上如下代码:
  $_GET['referer'] = strtr($_GET['referer'],'\\','/');
  
  官方补丁:
  2013-2-22 官方已发布补丁,推荐站长使用官方补丁进行升级

分享到:
本文"Discuz!qq互联插件dom xss漏洞的暂时解决方案"由远航站长收集整理而来,仅供大家学习与参考使用。更多网站制作教程尽在远航站长站。
顶一下
(0)
0%
踩一下
(0)
0%
[点击 次] [返回上一页] [打印]
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 密码: 验证码:
关于本站 - 联系我们 - 网站声明 - 友情连接- 网站地图 - 站点地图 - 返回顶部
Copyright © 2007-2013 www.yhzhan.com(远航站长). All Rights Reserved .
远航站长:为中小站长提供最佳的学习与交流平台,提供网页制作与网站编程等各类网站制作教程.
官方QQ:445490277 网站群:26680406 网站备案号:豫ICP备07500620号-4