简要描述:
6 G, l' _" ~1 P' \6 w7 F3 u: E9 ?7 `
密码明文存储加上跨站蠕虫,你懂的
. E; H) t' i9 _6 k6 r详细说明:& W" h2 e% f; e, x9 i7 U
: l! s9 F) n6 m# V
注册道客巴巴发站内信,信内容为测试代码如0 P6 N2 g+ D7 ]# x2 I, I# _; S6 q
</textarea><script>alert(documeng.cookie)</script>! M1 R; h- ]/ d2 R
. E+ B, C( ]# ~8 r f1 O
本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,
5 `, ~5 Z* G: H- s( f3 k效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg; v) o8 a: C5 @9 m# o7 X
在获得的cookie中发现密码明文存储:1 }4 u: U5 t+ }; v3 m' p- \! G
" a) \' w( ^/ M2 U4 `8 I9 }http://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg
6 o! W+ Z9 I1 H' L; n5 U# ? Y2 b! g; C1 H S
! l) a3 r; V# U# h
如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456; 1 V# [$ H- z! f0 M
这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。
$ u6 O. ~; `7 [; D+ _4 }因为道客巴巴有充值功能,危害还是有的。
+ R7 d4 a) ]) s7 |! h I
8 E" N0 N p, j |