简要描述:
l3 n6 W( Q- U1 h9 M
2 M0 P% J; A" f) A9 h2 r. e. ^密码明文存储加上跨站蠕虫,你懂的8 y3 O) e# |* t7 [
详细说明:
0 Y# G7 X, }3 u' y1 Z! m2 E9 {- W N) s- R0 _' {
注册道客巴巴发站内信,信内容为测试代码如4 b6 a4 F$ ^6 `& v
</textarea><script>alert(documeng.cookie)</script>( f. S. G! O5 R& w1 f4 a. v+ U a
9 N3 C( A3 {; y2 D
本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,$ R; o, [/ j- ^. v
效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg. w8 @6 G6 j& L" V& o
在获得的cookie中发现密码明文存储:
. y0 r) l5 ~5 }( a9 ^2 h9 E8 ?
- ^# X# j- M# N Vhttp://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg, c Z) b" c) ^1 o; D1 n' d6 _* }2 E0 W. N
" J" F) f8 J" E2 x8 |& P! X
% p& N% v& n# M
如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456;
8 d; A! |6 {$ [5 h- |% A( m这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。* ~0 S4 e# u R+ X5 C
因为道客巴巴有充值功能,危害还是有的。. V* P) y8 q' G; \3 [5 n
/ J" H9 p+ D) m4 ~; A9 Q: M4 q |