### 简要描述:
某处xss,打进管理员后台去了
### 详细说明:
那个插件是不是官方审核过的?还是开发者提交了就可以的呢?
你们看着办吧。
Discuz!论坛有很大一部分的用户用了友情链接自助申请。问题就在这里。
提交都是没有过滤的
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201506/1417114237116a7329fbf2905f0d900b0b67f5ed.png" alt="20150614170933.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201506/1417114237116a7329fbf2905f0d900b0b67f5ed.png)
提交界面都这幅模样
添加xss代码。
[<img src="https://images.seebug.org/upload/201506/1417174175d716af0aff2ca3ac9b54f1e41485d4.png" alt="20150614171624.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201506/1417174175d716af0aff2ca3ac9b54f1e41485d4.png)
提交,坐等管理员审核。
(自己模拟管理员点了一下)cookie就来了,一下子来三段……cookie,浏览器保存的明文密码。
[<img src="https://images.seebug.org/upload/201506/14174648af11b9db4e4b00bd7d0ced5de57fd06b.png" alt="XSS Platform.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201506/14174648af11b9db4e4b00bd7d0ced5de57fd06b.png)
虽然我模拟的是有点小特殊的环境,但是不代表所有的管理员都不会不在浏览器上保存明文密码。这明文密码要是获取了……就可以进行拿shell了,分分钟的事了
以下插件就是此次的问题插件了。下载次数加起来已经过万了。支持版本在x2 - x3.2都有
```
http://addon.discuz.com/?@heyong_flink.plugin
http://addon.discuz.com/?@wikin_links.plugin
http://addon.discuz.com/?@applylink.plugin
http://addon.discuz.com/?mod=app&ac=item&id=nimba_linkhelper.plugin
```
暂无评论