简要描述:
% z" t- T s7 ? l0 p# M6 D
/ R5 M: b) h/ b9 F密码明文存储加上跨站蠕虫,你懂的
% P! h' o2 D6 I# t% j" i. J8 B详细说明:
: A k' ?. d) R1 u. X1 ?( M% B% d$ R+ S
注册道客巴巴发站内信,信内容为测试代码如
# [. z. e4 \ e0 j6 K V' z4 d: T% d</textarea><script>alert(documeng.cookie)</script>
" n! c, u! L8 l% x0 r
/ i8 j7 g( \: Y4 U3 J$ i( Z9 p* n本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,
* e [4 N" q3 m6 ^, u$ G效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg
5 d' c. X$ y: J0 K在获得的cookie中发现密码明文存储:( A; ?1 f$ V4 m; A; m0 G
' b. J3 e9 b& b+ _9 g* r9 e- \7 P
http://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg8 y& L1 y1 w/ y0 |) ]+ X
$ D/ r& W6 c% Q8 ]
6 b- V; r+ z0 ^# g, K |
如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456;
# _2 I$ Y0 ]7 H. K; K" s这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。
+ Z+ Z. W/ i+ L9 \! Y因为道客巴巴有充值功能,危害还是有的。
% G% [5 c) h* p* q7 z7 B5 D9 y, t! p0 ?9 I6 s8 }2 ^* y; }
|