### 简要描述: 齐博CMS 某csrf可导致直接脱裤 仅测试整站系统和视频系统。 然后下载了分类信息,企业,考试三个系统都发现了相同的代码。 so 应该是全版本吧。 ### 详细说明: 用整站系统进行说明 1. 数据库备份处没有进行csrf防护。 我们来构造下 ``` None ``` 生成的文件名 例如:2014-09-24.oeu 由此可见最后的后缀可以进行爆破 后缀有3个字符。 每个字符36种可能。(被转换成小写了。) 36*36*36 = 46656 完全可以进行爆破。 ### 漏洞证明: [<img src="https://images.seebug.org/upload/201409/24001433f3cad44cb8110f5b323d5690bcdf335f.png" alt="图片1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/24001433f3cad44cb8110f5b323d5690bcdf335f.png)
### 简要描述: 齐博CMS 某csrf可导致直接脱裤 仅测试整站系统和视频系统。 然后下载了分类信息,企业,考试三个系统都发现了相同的代码。 so 应该是全版本吧。 ### 详细说明: 用整站系统进行说明 1. 数据库备份处没有进行csrf防护。 我们来构造下 ``` None ``` 生成的文件名 例如:2014-09-24.oeu 由此可见最后的后缀可以进行爆破 后缀有3个字符。 每个字符36种可能。(被转换成小写了。) 36*36*36 = 46656 完全可以进行爆破。 ### 漏洞证明: [<img src="https://images.seebug.org/upload/201409/24001433f3cad44cb8110f5b323d5690bcdf335f.png" alt="图片1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/24001433f3cad44cb8110f5b323d5690bcdf335f.png)