简要描述:1 q1 b! I: A( S, K% ?# ]9 L
) N, g2 o* U. M7 ?3 E* X密码明文存储加上跨站蠕虫,你懂的# e7 t5 o6 n) z+ ^1 U
详细说明:
0 A* z& F3 w- p# x' b; T( N9 y3 r: O! I' V; f
注册道客巴巴发站内信,信内容为测试代码如
( ^/ T e- F2 {7 Q3 j</textarea><script>alert(documeng.cookie)</script>5 ?6 x; Z4 V5 j* J/ w8 E
_4 z: J1 w! [9 l9 t: t; D
本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,
" Q$ C1 ~/ v- q; ]效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg
j4 q9 F% S+ V在获得的cookie中发现密码明文存储:& q+ ?) L: K& L$ t
0 p4 ^: V' n$ x" Y; U( \: C1 nhttp://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg
. J( E, q$ z8 ]
. Y5 C! i% q5 q# x- f1 ~4 l
- }& ?( G4 e. T7 |6 o如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456; & r4 b$ H( ], f6 {
这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。1 q2 i& R! [( W. d! n4 f3 h
因为道客巴巴有充值功能,危害还是有的。0 Q/ J r: O: b5 t' b
* o y9 r. S# W! `# R; D
|