简要描述:
2 p* O( l; U! u/ n) @
- H- H9 D, Z+ P) S& J密码明文存储加上跨站蠕虫,你懂的! ~ M: R6 C* E! k
详细说明:8 P7 o' N* ~9 ^( n
; {; ]1 f! X- n2 k/ }. D; [
注册道客巴巴发站内信,信内容为测试代码如
9 `' `. G0 h4 _</textarea><script>alert(documeng.cookie)</script>* F0 M; l0 y+ p
6 I, S+ O& H4 S* C
本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,$ f4 _/ R0 Y% ]2 l
效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg
6 Z; K# {# g6 [在获得的cookie中发现密码明文存储:6 H5 i* C7 ]( l0 d2 w7 Q
+ U, p6 G( H! W7 g) G; W# N1 h [http://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg/ {- N3 R* {6 j
6 _+ w5 x# B y; _# s' b. E
+ {" H: \) E9 d
如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456;
$ f$ K* E/ r g- T8 D这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。
; T" S0 a. }% k5 B0 D因为道客巴巴有充值功能,危害还是有的。' ^! t9 m- k4 M0 n- E+ {6 [
$ k7 u0 t9 j1 b- g4 Q$ W# }
|