### 简要描述:
先来一小包。
### 详细说明:
以下CSRF漏洞均只需在登录后点一下链接即可触发
==1、修改当前登录用户密码
source code:
```
None
```
漏洞payload:
http://demo.chshcms.com/index.php/user/blog/del?id=1
访问一下即删除了当前用户发表的id为1的说说。
==3、文章、音乐、视频等等删除与 2 类似
### 漏洞证明:
登陆后访问 http://jinchi.sinaapp.com/test/cscms_csrf.html 要是改成短地址,标注一个苍老师XXX,就可以自动修改一大批青年的密码了
[<img src="https://images.seebug.org/upload/201406/20165651a4bef683d5781c9938eeed21fd4131da.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201406/20165651a4bef683d5781c9938eeed21fd4131da.jpg)
http://demo.chshcms.com/index.php/user/blog/del?id=2
[<img src="https://images.seebug.org/upload/201406/20165948d5651da1c6c15f82c0ea88ecd0d890d4.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201406/20165948d5651da1c6c15f82c0ea88ecd0d890d4.jpg)
暂无评论