找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2577|回复: 0
打印 上一主题 下一主题

道客巴巴明文存储及任意密码获得

[复制链接]
跳转到指定楼层
楼主
发表于 2013-4-19 19:10:59 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:8 B, F, t3 J# b5 M' f5 l! e8 E$ m
8 O, h  i4 |7 s- r
密码明文存储加上跨站蠕虫,你懂的
3 N* X$ N; S6 q2 W& l详细说明:- r# e8 j' A) B4 a0 s
' Y7 E7 g/ V8 J. `: b4 M
注册道客巴巴发站内信,信内容为测试代码如
0 v" T- C: ?0 k$ j: l1 A</textarea><script>alert(documeng.cookie)</script>! Z6 L1 [1 o' u7 u: M1 o
$ y/ Q; }3 a: n5 G1 Z) ]  ]
本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,
. n( S5 {6 v# ^1 q  }7 E( o效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg. l5 z$ o7 k: f3 e5 S" ]* t9 j
在获得的cookie中发现密码明文存储:
2 k* E9 d: [$ }
- @+ J4 f& P3 H! uhttp://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg
: w" w/ m8 Z; ?% E/ u( I; z% x* E0 k+ \  F) p& h

. J0 m& c7 S9 v$ c& O/ D$ r. l  U如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456; ! c$ Z& O) Y' r. H, i4 H; V
这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。9 Y) Y% }0 k+ J
因为道客巴巴有充值功能,危害还是有的。7 I2 `6 X; `3 J1 B
; A- {2 E! J% `
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表