Discuz CSRF发帖POC可蠕虫

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: TSRC西安沙龙议题案例之Discuz(影响大量站点,即使修改某文件做过部分防御仍可绕过)。 ### 详细说明: 0x01 窃取Token 默认安装的Discuz,crossdomain.xml中的allow-access-from为*,所以任意域下的flash均可窃取discuz的Token(formhash),造成csrf。 经过统计,常见的八个安全社区: [<img src="https://images.seebug.org/upload/201507/06011457cc447807d8daa7a75185df30a1ee1aad.png" alt="QQ20150706-1@2x.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/06011457cc447807d8daa7a75185df30a1ee1aad.png) 其中红色的四个在我统计的时候仍然存在该问题。 从安全社区的现状即可预估所有Discuz社区的现状,存在漏洞的概率至少在50%以上,而且肯定远比这个值高(毕竟统计的是安全社区,站长和管理员都是相对懂的,就高达50%)。 利用蚁逅平台,即可窃取目标Discuz的Token: [<img src="https://images.seebug.org/upload/201507/0601173899d65bc17cbf3642ec57760c55b72487.png" alt="QQ20150702-2@2x.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/0601173899d65bc17cbf3642ec57760c55b72487.png) 上图是利用CSRF窃取的90sec社区用户的formhash。 0x02 绕过CSRF防御函数 以下代码是Discuz对CSRF的检查函数: [<img...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息