首页    新闻    下载    文档    论坛     最新漏洞    黑客教程    数据库    搜索    小榕软件实验室怀旧版    星际争霸WEB版    最新IP准确查询   
名称: 密码:      忘记密码  马上注册
安全知识 :: 专题文章

Z-blog又一严重跨站脚本攻击漏洞


http://www.gipsky.com/
漏洞说明:Z-Blog是一款基于Asp平台的Blog博客(网志)程序,支持 Wap,支持Firefox,Oprea等浏览器,在国内使用非常广泛,官方主页在http://www.rainbowsoft.org/。Z- blog代码严谨,前台功能简洁,后台功能强大,这为它的产品安全带来很大的优势,但是在上次的xss漏洞被公布后,80sec在产品中又发现一个严重的跨站脚本攻击漏洞,加上产品设计上的一些问题可能带来严重的后果。



漏洞厂商:http://www.rainbowsoft.org/



漏洞解析:在FUNCTION/c_function.asp中,程序处理UBB标签的时候存在漏洞,导致任何用户可以在目标页面内执行任意js代码,利用该代码恶意用户可以获取目标站点的所有权限。漏洞代码如下:



Function UBBCode(ByVal strContent,strType)



Dim objRegExp

Set objRegExp=new RegExp

objRegExp.IgnoreCase =True

objRegExp.Global=True



If ZC_UBB_LINK_ENABLE And Instr(strType,"[link]“)>0 Then



objRegExp.Pattern=”(\[URL\])[1]'[/URL]



上面代码将循环执行alert(),当然,你也可以引入自己的恶意js执行:)



漏洞状态:该漏洞非常危险,完全不需要任何交互行为即可完成攻击,已经通知官方,请等候官方反应.

本站内容均为原创,转载请务必保留署名与链接!

Z-blog又一严重跨站脚本攻击漏洞:http://www.80sec.com/zblog-xss.html
附注
  1. [a-zA-Z0-9] ?):\/\/\S ?)(\[\/URL\])”

    strContent= objRegExp.Replace(strContent,”$2“)



    objRegExp.Pattern=”(\[URL\])(. ?)(\[\/URL\])”

    strContent= objRegExp.Replace(strContent,”$2“)



    objRegExp.Pattern=”(\[URL]http://=’’style='c:expression(alert(
<< 安全厂商不安全 卡巴斯基网站也遭黑客攻破 Blackhat VS Whitehat:The World in your eyes >>
评分
10987654321
API:
gipsky.com& 安信网络
网友个人意见,不代表本站立场。对于发言内容,由发表者自负责任。

系统导航

 

Copyright © 2001-2010 安信网络. All Rights Reserved
京ICP备05056747号