简要描述:- q3 j4 X7 K! w5 J
5 }1 y+ A6 Q) a. F; b7 p0 n# y
密码明文存储加上跨站蠕虫,你懂的
# V% k4 P" G- t% i详细说明:
) C. J' H0 e% P N4 M
2 K! @$ |$ T4 B! p4 ?注册道客巴巴发站内信,信内容为测试代码如) U' P" B& E$ {! L
</textarea><script>alert(documeng.cookie)</script>4 G, \' H' ?0 \& ]) o4 I5 z
6 Y4 s" d1 z1 x- G% n本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,
3 O" ?) E4 I3 v. t6 Z1 z2 P效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg
, E% X q/ B2 z7 l0 v在获得的cookie中发现密码明文存储:
) o+ T P+ Y2 f' X; Z1 S5 \1 |8 G* X8 Y6 I3 { Q
http://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg
" q( z' v. ^8 K& I6 X: w1 S$ j! h$ s6 x
) X7 f2 C/ @6 r* Y: K/ P: v如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456;
! Q' ]! Y- s- u- F7 l/ _. ~5 p这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。
( ]. C6 \# c% f因为道客巴巴有充值功能,危害还是有的。
( }% \% h. L5 z* h5 F2 ~- j" c: L) R, |7 E$ ^) a. V2 |
|