简要描述:6 A: W5 \5 q" R$ Q* Q) W
4 S1 V9 k8 c$ G8 E2 E6 Q: t密码明文存储加上跨站蠕虫,你懂的
0 S9 j. z( v2 a2 l详细说明:
0 h8 K5 s6 H$ M, p) r5 e
4 e+ l: F$ ? f- O* D5 u注册道客巴巴发站内信,信内容为测试代码如. c6 \4 Y: S% j! n# n
</textarea><script>alert(documeng.cookie)</script>
, r& o6 v! Y- @" Y% e+ X' N" |$ _! f9 e! v2 n- \
本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,6 |# o1 y n$ q% u: @
效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg
4 Q9 \* i) y7 n) `在获得的cookie中发现密码明文存储:
* X8 M7 c8 Z6 j2 t
, k6 ^: l) P Z0 chttp://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg
% M! h- k6 }0 `+ v9 a; [0 F; q. [
: s# X% g" Q/ `( F, E V8 L2 P5 f) ~
如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456;
P% f' _/ P3 k \. J这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。0 n2 I; q# b2 m6 }3 \
因为道客巴巴有充值功能,危害还是有的。
: V5 e: T& k; S% t' I% J
3 N% E; J' @6 B; ` |