no hay csrf porque lleva el token de sesión que es un valor al azar cada ves que logueas y el xss está en el censurador de palabras que solo el administrador tiene acceso.
De todas formas ya habia sido reportado por sdc en simpleaudit hace tiempo. Muchas de las fallas de simpleaudit siguen funcionando como el robo de token:
http://foro.elhacker.net/nivel_web/auditoria_de_seguridad_hacia_simple_machines_forum_20-t271199.0.html;msg1357992#msg1357992
De todas formas ya habia sido reportado por sdc en simpleaudit hace tiempo. Muchas de las fallas de simpleaudit siguen funcionando como el robo de token:
http://foro.elhacker.net/nivel_web/auditoria_de_seguridad_hacia_simple_machines_forum_20-t271199.0.html;msg1357992#msg1357992
Cita de: WHK en 30 Noviembre 2009, 19:58 PM
Detalles
Descripción: XSS en el censurador de palabras
Descubierto por: sirdarckcat@elhacker.net
Código vulnerable: N/A
URL Vulnerable: index.php?action=admin;area=postsettings;sa=censor
PoC: [ testing-xss-sdc-1 ] => [ <script>alert(/lolazo/)</script> ]
[ testing-xss-sdc-2 ] => [ " onerror="alert(1) ]
Afecta a: SMF 1.1.10 y 2.0 RC2
Descripción
Todos los que tengan acceso al area del censurador:
index.php?action=admin;area=postsettings;sa=censor
Pueden hacer XSS en cualquier parte del foro...
PoC:
Ponga la palabra a ser censurada a la izquierda, y el reemplazo a la derecha.
[ testing-xss-sdc-1 ] => [ <script>alert(/lolazo/)</script> ]
[ testing-xss-sdc-2 ] => [ " onerror="alert(1) ]