简要描述:
/ o2 h4 E+ s% z+ x `' Y8 e* [ T: U+ l( y( k- _
密码明文存储加上跨站蠕虫,你懂的
% O8 F) q5 ^8 f% w. a. h详细说明: B9 B- {( ]/ q9 W, q; Q; ~% q
1 ^; U( X U7 }1 l/ C+ T: r
注册道客巴巴发站内信,信内容为测试代码如3 B& \1 k9 X9 ~( T
</textarea><script>alert(documeng.cookie)</script>
) `2 }5 o9 z# e/ @
1 ^6 w; F9 W# m, ^: U( o本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,
, h% B5 W; K! T1 A+ s效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg# T7 F, k- I- N* S" v/ q( p
在获得的cookie中发现密码明文存储:( ]2 @" ~, O" @1 X' o
! E1 w% [2 i9 uhttp://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg4 @3 a9 O3 `* k: `+ f+ u) X: C% O
6 F$ a9 D, L: S2 ]) S) P- U5 s' e9 G! d- ^! i
如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456;
( a$ d0 r* D5 P6 {这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。
+ r, B3 M0 |; k6 [! G9 j0 `" o4 W因为道客巴巴有充值功能,危害还是有的。
! h6 i! g$ F3 a* t, s/ p/ V) I3 O5 d/ C7 S) E
|