简要描述:
6 l/ ~% N& g5 B h! K: E
/ z8 ?+ t9 H6 V; o. U) m6 |密码明文存储加上跨站蠕虫,你懂的
4 [. k% L7 l0 G# F详细说明:: j4 ?2 _8 }1 R# N
/ e* r) w& o. M注册道客巴巴发站内信,信内容为测试代码如
/ O; j+ P; N- q+ W; P* U! _5 X</textarea><script>alert(documeng.cookie)</script>
3 T' l% l( j+ }/ W' i4 g
+ w5 W: A; ?. d* Q' g5 }本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,6 s% s7 F6 R; Y4 K! K. ~7 G# `
效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg
: t5 {( U: z- S4 I# x, ?7 \在获得的cookie中发现密码明文存储:
! f; Z- A) n& I! Q ^# O
3 u [! T& j9 x. dhttp://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg
- U- P! x! p) J9 O/ c
* J* I3 w9 B& v3 V
6 g. G# M5 p9 @1 }如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456; & W; c" o3 c2 R2 C& V+ W
这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。0 m8 L& n5 z2 q6 C
因为道客巴巴有充值功能,危害还是有的。6 [. p' M- l/ J
0 Q3 [$ g; Q; i* t$ y0 Y! q! u
|