上次那个漏洞:Discuz! X2.5 / X3 / X3.1中CSRF攻击防御可被绕过 : http://www.2cto.com/Article/201405/300378.html
你们回复说是程序员认为不需要校验才这么设置……那这回应该算是你设计问题了吧
后台删除用户页面只是单纯做了submitcheck('submit', 1),按之前的说明,程序这里没有判断formhash,也就是说可以用于CSRF 不过利用这个 漏洞 前提是要管理员登陆了后台,不过这个不会很麻烦吧(比如故意加点关键字进审核然后让管理员触发神马的,实在不行还能发帖钓鱼)
发帖插入 Discuz! 代码:
[img]admin.php?frame=no&action=members&operation=clean&submit=1&uidarray=1&confirmed=yes[/img]其中修改uidarray可以删除多个指定用户 被删除后的管理员会强制退出登陆,重新登录后会提示ucenter激活(discuz 数据库 内的用户已被删除),激活后丢失管理权 上述代码稍加修改可在删除同时清空发帖数据,太危险了我也不敢试……
修复方案:formhash判断
查看更多关于Discuz! X2.5 / X3 / X3.1 可CSRF删管理员账号 - 网站安全的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://haodehen.cn/did15567