找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2033|回复: 0
打印 上一主题 下一主题

道客巴巴明文存储及任意密码获得

[复制链接]
跳转到指定楼层
楼主
发表于 2013-4-19 19:10:59 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:
# Z" l; e& u( `) Y+ o! i$ V
. ~: j/ w. u' w! s( o* F密码明文存储加上跨站蠕虫,你懂的$ m5 f% [; {, m1 V  m& M% C
详细说明:: j# v3 F: U+ T0 \) O1 N! ^+ K
) z% z0 ?  c% o, `8 U
注册道客巴巴发站内信,信内容为测试代码如
# |4 v  n. E% J' ~</textarea><script>alert(documeng.cookie)</script>
$ ^& i# ~" T# I1 @# d8 Q8 S, m
6 Z  f" b9 G6 U" W7 V4 i, {本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,$ ~+ B# f: o) h+ b( t5 i, z4 E
效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg
  I, E7 T  f' {3 @3 @( c6 [4 I在获得的cookie中发现密码明文存储:# @: g& f2 V& f/ A9 G

  w% {. p' D$ {9 F" O  ?' Bhttp://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg" U' z% _+ j% ]* |; Z  a
# C  H( n: H/ n- B

* j0 y; E+ o1 F$ b2 E如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456;
9 u: [5 K" Z' r, C3 ?# g这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。! [+ E$ |% ]/ C3 ^7 t/ t
因为道客巴巴有充值功能,危害还是有的。
1 G  V3 E. Y- M0 i& d: x& W# L# \2 O2 j1 I% W; |* K. v
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表