ThinkSAAS多处越权CSRF包含漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: ThinkSAAS的SQL注入差不多了,剩下的就是很多越权,很多CSRF,还有几处包含漏洞了。 ### 详细说明: ThinkSAAS的SQL注入差不多了,剩下的就是很多越权,很多CSRF,还有几处包含漏洞了,也一起发了吧,求给力哦,来个大厂商吧! 第一处越权: Thinksaas在编辑文章内容时,没有判断此文章的发表用户,造成任意用户可修改任意用户文章内容。 来看看编辑文章的代码,/app/article/action/edit.php ``` case "do" : $articleid = intval ( $_POST ['articleid'] ); $cateid = intval ( $_POST ['cateid'] ); $title = tsClean ( $_POST ['title'] ); $content = tsClean ( $_POST ['content'] ); if ($TS_USER ['user'] ['isadmin'] == 0) { // 过滤内容开始 aac ( 'system' )->antiWord ( $title ); aac ( 'system' )->antiWord ( $content ); // 过滤内容结束 } if ($title == '' || $content == '') qiMsg ( "标题和内容都不能为空!" ); $new ['article']->update ( 'article', array ( 'articleid' => $articleid ) , array ( 'cateid' => $cateid, 'title' => $title, 'content' => $content ) ); ``` 这里没有判断此文章的用户属性,只要用户登录,就能修改articleid和cateid下的任意文章内容。 漏洞证明: [<img src="https://images.seebug.org/upload/201402/25103608ddc2549973878ab337b2bc57386b0d69.png" alt="2.png" width="600"...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息