找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2065|回复: 0
打印 上一主题 下一主题

道客巴巴明文存储及任意密码获得

[复制链接]
跳转到指定楼层
楼主
发表于 2013-4-19 19:10:59 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:9 \: [& L! K: p2 m
) V+ ^, p/ ]1 x$ D9 [' Z
密码明文存储加上跨站蠕虫,你懂的2 A4 k8 E5 Q8 T3 S+ C3 i3 l
详细说明:: k& ^9 J2 D; b" E* E* M: x' K% m6 _' t

5 Z/ P9 s, b. L8 d注册道客巴巴发站内信,信内容为测试代码如
6 P7 Y* w+ ]1 a</textarea><script>alert(documeng.cookie)</script>
4 U8 T1 s/ Y) H+ l! I8 I$ f4 s  H% @, }* o0 a3 I9 J3 S1 F
本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,
  d0 z0 H) \" x: W# h效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg
2 U& j$ q7 Z& ?5 \6 X" O0 d在获得的cookie中发现密码明文存储:
& j2 O* h$ X( l8 t, j, W. N
  r" m8 q3 m" {+ W' B) Hhttp://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg, a$ S+ s; m: Y

' x) c% a1 s& O: r- J9 U+ w( F. @  F: @# _6 G  I" V2 t) y
如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456; , _: o& A# L( |0 J6 ]
这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。
. r) H) N" T$ L: u$ g) R/ c  Z" c因为道客巴巴有充值功能,危害还是有的。' u. _/ L+ Z! x
1 l1 a7 ]$ K5 A- m+ p, j4 \! E
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表