简要描述:
- e, j; F7 v! C) {" r# l' S6 ~$ M% M
密码明文存储加上跨站蠕虫,你懂的
! k, H) ?- K9 q- t, n: M详细说明:
3 |7 h3 E3 J+ c6 I0 B( ?+ Y# \: K0 V2 I
注册道客巴巴发站内信,信内容为测试代码如& b" V4 O3 S- Y2 C- r
</textarea><script>alert(documeng.cookie)</script>
% j1 x x7 Q; A. O L0 V7 N
' A3 x3 _' r& a F6 p' ^, o5 i本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,. k# _% E9 B6 [! c' I
效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg8 G. [5 e8 t7 |" h% ^, P7 h
在获得的cookie中发现密码明文存储:& a, B7 v' `4 p0 p9 K4 X8 s& X
' v) p$ G s$ y( Q9 t1 Shttp://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg* y. `& z4 @3 N+ I m& u- F( h
6 n; N. a) O; E, c5 C! _8 x2 m1 _% x( Z* `
如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456;
: g- @: P) u. R. u4 R这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。
0 N- ] [/ J( |! z因为道客巴巴有充值功能,危害还是有的。1 R q7 r) t1 ]+ @; o" C1 U- c
( P& |7 w7 F3 N# m |