简要描述:) p2 @7 a' o4 b0 d
; F7 b. W6 b7 x, i5 E1 A0 C密码明文存储加上跨站蠕虫,你懂的+ |! w; ~- |+ T7 j& k" G9 j8 H
详细说明:6 |( _* w9 O: D& Z) y+ S x) o
! X5 ^* i) }& N" k& x( R, D注册道客巴巴发站内信,信内容为测试代码如' p% X2 F1 p& r) G& X% M+ q* |! m/ @
</textarea><script>alert(documeng.cookie)</script>6 _! R; L) ?* B
( B' F0 y( |! N% f
本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,
5 f# _+ n6 T9 a效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg
/ B' a- K9 G" P2 O! b在获得的cookie中发现密码明文存储:3 V1 `0 ?3 E' Z- F
8 `1 g" [$ n+ `- b
http://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg
" Y, i" n# _. D1 d1 j7 j: R' S) }( S# K1 r8 U
2 x5 ~2 j3 f7 r2 r- F+ x6 ]. v如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456; 3 X' `( S" Y# c
这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。
/ n8 Y3 X* U$ C$ x8 e因为道客巴巴有充值功能,危害还是有的。
( S5 D' ^" n u$ [0 T
# P+ Q# A5 P# M- [7 H9 v, Y9 S& | |