找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2023|回复: 0
打印 上一主题 下一主题

道客巴巴明文存储及任意密码获得

[复制链接]
跳转到指定楼层
楼主
发表于 2013-4-19 19:10:59 | 显示全部楼层 回帖奖励 |倒序浏览 |阅读模式
简要描述:
9 ^1 U+ D4 K1 m, u- e! l5 ]$ w3 x6 ^
密码明文存储加上跨站蠕虫,你懂的: R4 Y+ ]! I3 g; s* l
详细说明:# f9 f; C, Y* s) p1 n; |

$ h5 i5 i  D; A& S# V' }; b注册道客巴巴发站内信,信内容为测试代码如! n7 u/ K  H  I9 Q, S
</textarea><script>alert(documeng.cookie)</script>) }4 Q4 ^3 E! \: v' T+ y8 H' C, `
, O' Q& X6 N/ T& n0 n9 y+ p
本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,& o) F" v/ f" ^) G! S# }' |
效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg; ^& U* q/ h9 G4 k! W
在获得的cookie中发现密码明文存储:
+ Z. A+ U3 v4 _& `" d& y
, J  b, x9 A" D( y9 Vhttp://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg
! r. \& ]/ S! ]* {+ R% R8 U1 h
( }2 p$ x) w: |6 r9 u' Z& Y% a! B* @( a3 N& G8 A
如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456;
" s) T7 u: H% F. Z这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。& t5 ^9 B7 [) S; s) x) r- y% c
因为道客巴巴有充值功能,危害还是有的。
' @- T% B6 u9 e) r
$ X( R; c  S& @+ d. o
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表