### Discuz!X2.0,X2.5,X3.0,X3.1,X3.2版本的插件存储型XSS漏洞
### 0x1 背景
先看看这个图。。信息量好强大
![](https://images.seebug.org/contribute/8a03dd86-a2f9-46dc-ad09-e1da6d1687b6-1.png)
### 0x2 过程
所有安装都是默认的。
然后在前台点击购买广告位
![](https://images.seebug.org/contribute/bb45795c-0c88-4e34-b433-81f636fdd27e-2.png)
文字内容插入以下XSS payload看看
```
"><img/src=1/>
```
![](https://images.seebug.org/contribute/4d1e5e40-5ef3-4a2f-9233-14516fde8e39-3.png)
但是我抓包直接fuzz的时候。。。
![](https://images.seebug.org/contribute/b3210bb3-a2fd-4e6d-8166-a694e38a8ca8-4.png)
看见了iframe标签没有过滤,那么在后台看了下广告记录
### 漏洞证明:
![](https://images.seebug.org/contribute/f7d5a104-c0ba-4ea5-98ef-e7797ad65a08-5.png)
### 参考链接:
http://www.wooyun.org/bugs/wooyun-2010-0115795/
原创:泳少@乌云
暂无评论