简要描述:1 D* w+ O2 O3 P) m
g g* ?, |/ L! f6 O9 M
密码明文存储加上跨站蠕虫,你懂的
& M; p3 {+ u# u A; a5 L7 z" g5 r详细说明:
3 d4 `5 j4 y; O+ u0 R/ ?( \) y) x, R- V8 F
注册道客巴巴发站内信,信内容为测试代码如, v: F. q; q9 E4 v0 j- i, m6 _
</textarea><script>alert(documeng.cookie)</script>
3 x8 X# }+ B) o1 Z$ B
$ Q+ ?. Y9 _: C2 b5 Z本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,- v, M$ Y8 _* A4 k1 v1 z# B+ i
效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg
6 p r- S; r+ s3 }( ?2 _* o在获得的cookie中发现密码明文存储:% p# [# Q2 _5 n
9 n4 _# e5 K/ T- I9 ^" }: V2 D
http://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg
+ Q: ?5 A1 D* O
5 Q% ]3 Y/ b- t0 e1 h) U. K4 b2 Y4 [; x0 g+ z6 v- p
如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456;
1 w; @& E1 G0 T$ D) P这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。/ m$ ?& m0 q: r0 a$ Q7 A6 p" @
因为道客巴巴有充值功能,危害还是有的。
) z) s+ P7 ?# r1 W4 B
! U' U W6 b9 t" _ |