简要描述:
% h8 X8 h- n$ X) n) p! H) v/ b, h9 r' I" ~$ y
密码明文存储加上跨站蠕虫,你懂的. h) \, w0 M1 r! h6 j$ N- \
详细说明:. T* p! F. Q8 P# V4 ]
9 ~& X% V$ J$ L) h1 U! c
注册道客巴巴发站内信,信内容为测试代码如
" h9 \! l/ j* f* T! x</textarea><script>alert(documeng.cookie)</script>
9 F' d: s- T$ p$ _" o; L5 u: S: _7 Z
本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,
. c; H0 O# I. v. [9 X- ]3 y$ n4 k6 h效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg
8 V! j$ B% G( X+ n: b V在获得的cookie中发现密码明文存储:
1 k! F$ b& I4 S4 C; G/ R: ~; f: `0 H' W W0 g
http://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg
) P u) p: q R- q0 T7 D
% I( r- n8 z. z3 C4 _5 P( S+ H' P9 S. d0 w0 s' ~
如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456;
0 ~4 V% x# x( L& {9 W$ C$ t这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。
# |: M" j: @* a! h因为道客巴巴有充值功能,危害还是有的。/ C. R7 k2 x: ?: T5 B9 @- S+ N
J8 e1 s5 ]0 _: `. [; @ |