### 简要描述:
齐博CMS 某csrf可导致直接脱裤
仅测试整站系统和视频系统。
然后下载了分类信息,企业,考试三个系统都发现了相同的代码。
so 应该是全版本吧。
### 详细说明:
用整站系统进行说明
1.
数据库备份处没有进行csrf防护。
我们来构造下
```
None
```
生成的文件名 例如:2014-09-24.oeu
由此可见最后的后缀可以进行爆破
后缀有3个字符。
每个字符36种可能。(被转换成小写了。)
36*36*36 = 46656
完全可以进行爆破。
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201409/24001433f3cad44cb8110f5b323d5690bcdf335f.png" alt="图片1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/24001433f3cad44cb8110f5b323d5690bcdf335f.png)
暂无评论