Discuz! flash csrf vul

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

Discuz!的安全人员已经意识到csrf方面的漏洞了采用了formhash及判断Referer等来防止外部提交,如果看过<Bypass Preventing CSRF>[1]一文的朋友应该意识到我们可以通过flash来进行csrf攻击. 首先我们看Discuz!6开始自带了crossdomain.xml文件,代码如下: <?xml version="1.0"?> <cross-domain-policy> <allow-access-from domain="*" /> </cross-domain-policy> 允许容易域的访问,对于Discuz!的formhash我们可以通过as来处理得到如下代码: import RegExp; var xml:XML = new XML(); xml.onData = function(s) { tb1.text = getFirstMatch(new RegExp("<input type=\"hidden\" name=\"formhash\" value=\"(\\w+)\" />", "ig"), s, 1); } System.security.loadPolicyFile("http://192.168.1.102/crossdomain.xml"); xml.load("http://192.168.1.102/d.txt"); 熟悉as安全的人知道,flash已经修补了http头定义的漏洞,也就是说我们没有办法利用下面的代码: .addRequestHeader("Referer: http://foo/index.php?foo","www.80vul.com"); 来伪造Referer,但是我们可以通过类似于SODB-2008-01里的利用通过把flash改为gif后缀上传到目标来突破,然后我们通过html远程调用这个gif来突破. 2008-03...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息