简要描述:9 \: [& L! K: p2 m
) V+ ^, p/ ]1 x$ D9 [' Z
密码明文存储加上跨站蠕虫,你懂的2 A4 k8 E5 Q8 T3 S+ C3 i3 l
详细说明:: k& ^9 J2 D; b" E* E* M: x' K% m6 _' t
5 Z/ P9 s, b. L8 d注册道客巴巴发站内信,信内容为测试代码如
6 P7 Y* w+ ]1 a</textarea><script>alert(documeng.cookie)</script>
4 U8 T1 s/ Y) H+ l! I8 I$ f4 s H% @, }* o0 a3 I9 J3 S1 F
本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,
d0 z0 H) \" x: W# h效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg
2 U& j$ q7 Z& ?5 \6 X" O0 d在获得的cookie中发现密码明文存储:
& j2 O* h$ X( l8 t, j, W. N
r" m8 q3 m" {+ W' B) Hhttp://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg, a$ S+ s; m: Y
' x) c% a1 s& O: r- J9 U+ w( F. @ F: @# _6 G I" V2 t) y
如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456; , _: o& A# L( |0 J6 ]
这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。
. r) H) N" T$ L: u$ g) R/ c Z" c因为道客巴巴有充值功能,危害还是有的。' u. _/ L+ Z! x
1 l1 a7 ]$ K5 A- m+ p, j4 \! E
|