简要描述:: B. z H) B4 i6 Y3 t/ D9 D3 b. X% O
8 `+ |/ X% v9 p, |2 R, n0 b
密码明文存储加上跨站蠕虫,你懂的
2 }% u) M: Y8 Y9 O0 I6 T* V. }详细说明:
" b% k9 }1 m0 [
: v9 M" Z$ I: M注册道客巴巴发站内信,信内容为测试代码如
; b$ K& O: c$ l8 m6 P" y8 Y3 N' S</textarea><script>alert(documeng.cookie)</script>0 i, J+ q1 S7 j9 Y9 g0 B
; f) G+ ?% A8 s$ {+ f
本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,
( d, K" `4 P# O1 Q7 W效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg
: a3 q/ k" M* ~在获得的cookie中发现密码明文存储:
6 Q0 n9 z! F3 c) p/ t6 X! h* A# i5 f. |
http://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg* _$ H; W9 h7 z k4 z- k5 X. l9 I
! |" q7 ~" ~3 ]6 [# e
9 u" t1 a7 i* Y1 Y: A如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456;
' V; s; l, n% j N* g. b这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。
2 i7 M- E( `2 V5 @( c1 V" @& R2 F因为道客巴巴有充值功能,危害还是有的。# c6 i% P: J0 T H( [0 w! e
b" D n( ^, G1 V3 r& W0 h" t0 b; C
|