最新主题
» 成人游戏大集合哈,超值大放送了!
周三 十一月 19, 2014 3:08 pm 由 1982jin

» 都是美女!!!
周六 十一月 15, 2014 5:11 pm 由 zxcvbnm1390238

» 自制飞机筒,广大机友们有福了!!!(详细图解)
周六 十一月 15, 2014 4:16 am 由 zxcvbnm1390238

» 论坛发布器!!!!!!!!!!!!
周日 十一月 09, 2014 10:48 pm 由 ABC2015

» 2010年最新90后广西交院门
周三 九月 10, 2014 11:32 pm 由 leoplay

» TaylorMade Burner SuperFast 2.0 Driver is a beauty!
周四 七月 03, 2014 12:57 pm 由 wasdeq12315

» 重慶數學教師和小女友性愛流出短片
周日 五月 18, 2014 2:16 pm 由 p7711

» 09年度完美合集33部共480分钟
周五 一月 03, 2014 10:00 am 由 M-Jay

» Do not hesitate to buy Ping G20 Driver!
周四 二月 28, 2013 5:33 am 由 丰富视野

搜索
 
 

结果按:
 


Rechercher 高级搜索


SHOPEX跨站和CSRF漏洞

向下

SHOPEX跨站和CSRF漏洞

帖子  Admin 于 周一 七月 19, 2010 6:32 pm

漏洞程序:SHOPEX
漏洞类型:跨站&CSRF
影响版本:4.5.4和4.5.5
发布时间“2010年7月18日
测试平台:火狐浏览器插件+winxp sp3
漏洞描述:
跨站请求伪造(cross-site request forgery)通常缩写为CSRF/XSRF,直译为跨站请求伪造,即攻击者通过调用第三方网站的恶意脚本或者利用程序来伪造请求,当然并不需要向用户端伪装任何具有欺骗的内容,在用户不知情时攻击者直接利用用户的浏览器向攻击的应用程序提交一个已经预测好请求参数的操作数据包,利用的实质是劫持用户的会话状态,强行提交攻击者构造的具有“操作行为”的数据包。可以看出,最关键的是劫持用户的会话状态,所以说,导致XSRF漏洞的主要原因是会话状态的保持没有唯一时间特征的标识,即是说在使用HTTPCookie传送会话令牌的过程中,应该更谨慎的判断当前用户,而不是简单的通过操作数据包的Cookie值来鉴别,简单的说是每次数据交互时,对提交的数据包实行唯一性标识。与XSS攻击相比,XSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。

漏洞利用:
1.前台注册用户购买商品后留言,在后台管理员查看即可发生跨站
2.得到管理员COOKIE信息后,用后台的CSRF漏洞即可添加管理员帐户
3.得到COOKIE后利用的PY脚本,见附件
4.利用akt.py脚本自动添加管理帐户amxking密码amxking,获得网站后台管理员权限。
测试演示:
图一


图二


图三


图四


这样就获得的管理员COOKIE信息了 。
csrf部分可以用火狐浏览器的插件来POST 下面的POC代码:
“op_id=&username=amxking&userpass=amxking&userpass_comfirm=amxking&super=1&status=1&name=&op_no=&department=&__=1&memo=”
这段就是添加管理员的代码,由于CSRF漏洞,只要我们有COOKIE即可添加。
EXP py版:
akt.py

Admin
Admin

帖子数 : 42
积分 : 3095
威望 : 34
注册日期 : 10-06-17

查阅用户资料 http://fengaiting.forumotion.com

返回页首 向下

返回页首


 
您在这个论坛的权限:
不能在这个论坛回复主题