漏洞总结:CSRF in configurationUpdate.json.php 漏洞概述 漏洞名称:CSRF in configurationUpdate.json.php Enables Full Site Configuration Takeover Including Encoder URL and SMTP Credentials 影响版本: <= 29.0 严重程度:高 (CVSS v3 8.3 / 10) 漏洞类型:跨站请求伪造 (CSRF) 详细描述: 接口(即 )存在 CSRF 漏洞。该接口虽然检查了管理员权限,但未验证 CSRF Token,且未验证 头。由于 被故意设置为 以支持跨域 iframe 嵌入,攻击者可以构造恶意页面,诱导已登录的管理员在不知情的情况下提交恶意表单。攻击者可以通过此漏洞修改全局站点设置,包括 SMTP 凭证、Encoder URL、Logo 等,从而导致 XSS、凭证泄露和任意文件写入。 影响范围 通过单个 CSRF 请求可解锁以下影响: 1. 全局配置接管:攻击者可以修改全站的策略和配置。 2. 持久化存储型 XSS:通过修改 标签注入恶意脚本,影响所有访问者。 3. 凭证/重置令牌外泄:通过修改 SMTP 设置,攻击者可以截获密码重置邮件、注册确认邮件等敏感信息。 4. Encoder 管道劫持:控制上游 URL,导致下游内容投毒。 5. 任意文件写入:通过 参数在 Web 根目录下写入文件。 修复方案 在 中,管理员权限检查之后,立即调用现有的 CSRF 验证原语。 建议代码修改: 此外,建议要求短寿命的 (如 ),并更新 以包含该 token 到 AJAX 负载中。 POC 代码 攻击者可以在任意源上托管 ,诱导管理员访问: