### 简要描述:
Discuz!X2.0,X2.5,X3.0,X3.1,X3.2版本的存储型XSS漏洞
### 详细说明:
先看看这个图。。信息量好强大
[<img src="https://images.seebug.org/upload/201505/23224915bdb65818d7e997b8e7715c9ab1e71309.png" alt="10.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/23224915bdb65818d7e997b8e7715c9ab1e71309.png)
所有安装都是默认的。
然后在前台点击购买广告位
[<img src="https://images.seebug.org/upload/201505/232256269fb76b55f41de1c684fa6744c1dc2937.png" alt="30.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/232256269fb76b55f41de1c684fa6744c1dc2937.png)
文字内容插入以下XSS payload看看
```
"><img/src=1/>
```
[<img src="https://images.seebug.org/upload/201505/232257074a0b187b2e9ddb3353213f26c1ecf035.png" alt="4.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/232257074a0b187b2e9ddb3353213f26c1ecf035.png)
但是我抓包直接fuzz的时候。。。
[<img src="https://images.seebug.org/upload/201505/2322573453c97aa32d7186ea50a0d3e127f0b221.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/2322573453c97aa32d7186ea50a0d3e127f0b221.png)
看见了iframe标签没有过滤,那么在后台看了下广告记录
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201505/23225901e4566013b5ccddda104062669cbe7bd0.png" alt="5.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/23225901e4566013b5ccddda104062669cbe7bd0.png)
暂无评论