简要描述:
5 T, b9 }4 L. {
/ F9 O5 ^: u/ x1 v- B" C# ]0 K密码明文存储加上跨站蠕虫,你懂的
\, T7 I6 R- k: S7 t* y% r4 h4 c% p1 ?详细说明:) S' C$ A2 ]$ w. y& i
5 O, p2 |0 n7 l, @. s* S0 Q `& Q注册道客巴巴发站内信,信内容为测试代码如
- O1 \, c; s( n4 w</textarea><script>alert(documeng.cookie)</script>% C v! o! K8 p5 G+ H3 Z- N
# v$ r. s, Q, a! `7 o& h本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,% B$ k: `& E* r
效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg- c$ @' x: e4 c! x
在获得的cookie中发现密码明文存储:3 Q' b+ X! V! }' v1 i5 x& B
9 ?" k% M$ \* |1 phttp://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg$ a; Z' z! k. F. S
0 v L6 R5 W) G8 Z- \
2 g& [7 o% m( R: o/ X/ a7 H
如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456;
0 \4 r5 b, f0 F4 s这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。4 e$ E3 `% O& ` i* |
因为道客巴巴有充值功能,危害还是有的。4 r# Y# u/ V/ @ w4 J% }/ m
! ~ }6 C% X- S
|