简要描述:, X! H& L: U, Y8 r# ^( `
0 B' P/ r% ]2 y+ R7 G
密码明文存储加上跨站蠕虫,你懂的' x, X/ ^" G, u. w7 z% F# E
详细说明:
. |% u5 \" ]2 R/ k
7 F8 _8 L1 I+ S6 v, H: W+ y, }注册道客巴巴发站内信,信内容为测试代码如
" `! N$ F z8 T" z( N</textarea><script>alert(documeng.cookie)</script>5 @2 n( O: s, P$ F
* ?8 u6 w6 I% V4 P" Z- R% K) y
本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,
W0 y0 D& Y+ w/ G% R$ Y1 H效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg0 U2 j" ~/ S k& W3 f1 Y: {
在获得的cookie中发现密码明文存储:
/ e6 A6 x7 b5 [% h8 i/ D: z$ r( T( S) o% s
http://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg! a3 {6 L0 y, I' R
/ l, t* v! S+ V# L
8 h4 t' @" m) Y& g2 Z如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456;
) p3 o; ?; U% ]2 R; g) k这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。& \' o! U/ s: z" ?5 [
因为道客巴巴有充值功能,危害还是有的。
8 i! T5 z/ [+ s# I' d9 O4 i8 I2 Z9 ^) g/ Q
|