用户希望我总结网页截图中的漏洞信息。 1. 漏洞概述: 标题:Redaxo 5.2.0 - Cross-Site Request Forgery (CSRF) EDB-ID: 474 CVE: (空白) 作者:ABM-SHIT 类型:WEBSITES 平台:PHP 日期:2019/11/02 验证状态:EDB Verified (已验证) 利用状态:Exploit: 4 (有利用代码) 漏洞等级:Vulnerable App (易受攻击的应用) 2. 影响范围: 软件名称:Redaxo CMS (Redaxo Content Management System) 受影响版本:5.2.0 (从标题和软件链接可以看出) 平台:PHP 3. 修复方案: 页面没有直接提供官方的修复补丁或升级建议,通常这类漏洞需要升级到修复后的版本。截图中的“Links”部分有“Search Exploit-DB”等链接,但没有明确的“Fix”链接。不过,通常CSRF漏洞的修复涉及添加CSRF Token验证。 4. POC/Exploit代码: 页面中间有一个代码块,看起来是HTML/PHP混合的利用代码。 代码内容: * 下方还有一个HTML表单代码块: ```html redaxo <input type="hidden" name="redx_login_password" value