简要描述:
, T! ^: P W0 z1 B. o/ [
- S1 R& g, ^. A& e$ ~8 t0 Z密码明文存储加上跨站蠕虫,你懂的
; n+ r2 u. X+ ?详细说明:
2 F9 l8 o W5 U1 q) I5 k! _
! m7 r0 ?, M7 N% b6 U i; D. b; b# |注册道客巴巴发站内信,信内容为测试代码如
, @, o7 j, b& s' F</textarea><script>alert(documeng.cookie)</script>
J, v& m9 d/ O1 s4 U% v& a- L* w+ s4 Y& w2 S
本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,
! u% |* E I1 c9 w效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg. I7 ^, w$ s. H+ @" N0 N
在获得的cookie中发现密码明文存储:
7 `: Q h+ R `* J5 p2 v7 T' P Y
1 i0 i9 M8 F" H" Ihttp://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg
4 f h' O x3 \& k d+ P3 N, r2 L0 Z, U' Q' J: k8 \" }
* B3 J" @6 B4 r8 y" t1 G
如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456; ' u2 z \/ h! [4 Q
这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。# O5 f9 a) E9 z6 \. r0 Y
因为道客巴巴有充值功能,危害还是有的。
* G2 X/ Z: @# v }- j/ F
# B2 h3 I+ c6 }. G+ ^ |