找回密码
 注册加入

扫一扫,极速登录

QQ登录

只需一步,快速开始

搜索
查看: 5006|回复: 1

关于discuzcode的存储型XSS脚本漏洞修复方案

[复制链接]
发表于 2011-6-23 20:05:23 | 显示全部楼层 |阅读模式
disuczcode 函数存在解析漏洞, 用户可以直接在帖子或者使用discuz代码的地方输入 XSS 攻击代码从而威胁浏览者的安全
修补方案:
Discuz!X 系列程序
修改文件 source/function/function_discuzcode.php
Discuz 6-7.2程序
修改文件 include/discuzcode.func.php
修改方法:
1. 查找代码:

  1. function parseemail($email, $text) {
复制代码
2.在上面的这行代码下方添加一行

  1. $text = str_replace('"', '"', $text);
复制代码
修改完就可以解决这个问题。
发表于 2011-7-12 17:36:12 | 显示全部楼层
事后,过来看看!
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册加入  

本版积分规则

Archiver|手机版|小黑屋|Discuz!扩展中心 ( 浙ICP备14042422号-1 )|网站地图QQ机器人

GMT+8, 2024-4-29 06:25 , Processed in 0.151960 second(s), 10 queries , Gzip On, Redis On.

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表