简要描述:: ~: k- f! \9 E
) U& _+ I, _# V9 t! F
密码明文存储加上跨站蠕虫,你懂的
2 n$ t" |# D5 V h详细说明:* |" @3 M' S# P4 [0 m# F* K8 x9 a
4 B$ N. q8 R J8 k1 M
注册道客巴巴发站内信,信内容为测试代码如! |' X+ I5 J+ s$ L+ m% q
</textarea><script>alert(documeng.cookie)</script>( k2 B/ n2 p5 j0 S
" [) F$ m- o2 L( V3 }, o
本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,
0 r: @- A/ P7 z7 G9 G: @9 S: B效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg( Q7 q0 {0 V2 j4 n. E
在获得的cookie中发现密码明文存储:5 y, E8 ~ X+ X+ p1 m) K
% R: G, v7 ^- Z- p7 y# w) \http://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg# _! B0 W5 Z9 X5 z. q
: X3 C; A" X4 X+ z3 f' s
# S0 t$ z9 C2 [4 L- W; }8 j& C9 W2 c" m
如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456; ! }; e, U6 ~1 r. g% u
这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。
6 i# s' @) X; v4 U& [因为道客巴巴有充值功能,危害还是有的。
[2 r2 {$ i2 k
2 _4 f6 t! z! O+ h: R |