简要描述:' ~3 i) H9 e2 ?
! a7 o( `4 x6 d2 |/ S( M
密码明文存储加上跨站蠕虫,你懂的& K" @- P9 E1 h1 g& B% @- F
详细说明:2 u y7 Y2 i7 \: {3 [1 [
/ v$ t, w! g; p3 o0 j注册道客巴巴发站内信,信内容为测试代码如. u m+ q) G1 B% y, x; Z* I d
</textarea><script>alert(documeng.cookie)</script># T8 G) \2 v7 O( d6 _9 l( a
- a p: K9 n- j2 T- r u0 _
本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,
' k2 Q& E" M* n: I效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg A' X p8 z7 p4 ~& b# d% F+ n+ \
在获得的cookie中发现密码明文存储:
1 X( p* C @" ]5 r4 d4 Q) a9 y2 G8 {: G* U8 p& \$ A
http://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg
9 u- ], p |8 A @
6 j! X- M7 S5 X1 r9 E$ e" C- x* T- s1 ?4 S
如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456;
; I: \3 v" C3 ]1 R( Y8 D- _/ i这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。
1 O5 U P. a/ X7 s0 l. b因为道客巴巴有充值功能,危害还是有的。4 z1 u2 E$ ?0 c7 X8 |
% I0 b z% R# k% ]1 C& w
|