中国网络渗透测试联盟
标题:
道客巴巴明文存储及任意密码获得
[打印本页]
作者:
admin
时间:
2013-4-19 19:10
标题:
道客巴巴明文存储及任意密码获得
简要描述:
/ q! N/ N' |0 u3 q' b$ G9 i% M
3 @/ K" V- N9 X7 p) m
密码明文存储加上跨站蠕虫,你懂的
9 M7 N0 K. \- _; D8 U
详细说明:
& x4 I( w5 S. n& q
4 n; r& \; ^7 ?5 [" Y6 |
注册道客巴巴发站内信,信内容为测试代码如
- ?. V# U* f ^# |2 I3 Z8 k: h
</textarea><script>alert(documeng.cookie)</script>
+ O. K+ D$ R7 T4 V+ u
: y: Y* @( e5 Z0 ^
本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,
( v& r; G( c" Y4 q" z% b
效果如图:
http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg
* C! u, i( o$ F
在获得的cookie中发现密码明文存储:
& h, y$ ? Y" r/ ^- f6 @
3 W! s4 k" |* ?( \7 V2 N& a
http://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg
4 @' ^8 w! E1 w/ R. r
; o1 g4 W8 Y* T3 g2 `/ J
. t4 }5 e1 u7 b. }2 y# i
如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456;
% Y T6 F% w9 u
这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。
9 n% u2 [' h& [1 E7 c5 V
因为道客巴巴有充值功能,危害还是有的。
* m1 q: z% F+ o; f4 G$ R: i
2 V6 T# i `+ M# y
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2