简要描述:
: ?6 `( w$ n: V1 |( m ^
% t$ O @/ D6 y; r4 T' }+ J+ W密码明文存储加上跨站蠕虫,你懂的, F$ r8 ~& A O* \2 c5 s
详细说明:2 F, e8 c( b; L6 p U
/ [; Q0 q/ R0 T2 @. }
注册道客巴巴发站内信,信内容为测试代码如
* z! P* a9 y& q) ~$ j</textarea><script>alert(documeng.cookie)</script>
; v; E1 p x" {$ ~) {7 ~4 C. m# H0 ~2 X. j
本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,
9 ?$ J8 Y: i" u2 @0 |5 K效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg! N9 q- w0 u5 q* q
在获得的cookie中发现密码明文存储:
7 @, M/ s4 a" _0 ~" C2 N+ w2 p# |
: l2 p4 y8 c6 F4 B+ Y- O0 qhttp://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg/ d# |: i8 j- ^- e9 _* k- _
) `$ |+ w: v# I% y$ g3 t
. e) j: }! l: j如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456;
: }2 i4 b" a1 K5 T5 X7 Y/ L这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。& J% U5 @3 U6 w" z, q; `; Q
因为道客巴巴有充值功能,危害还是有的。
b$ ]( `" C* a' L- q+ }
' g' }/ _) |* h3 I7 H J7 b! b( X7 B |