简要描述:" L- W7 u" f9 l: q- S, T
: D/ d& V: I0 s6 @; Q
密码明文存储加上跨站蠕虫,你懂的7 Z% e+ K0 C" E- a. l/ r/ h- M
详细说明:3 o) e0 d, r- V$ o' h
. w9 I! q, @ h* e. v注册道客巴巴发站内信,信内容为测试代码如
0 }6 G. M$ I8 k9 ~</textarea><script>alert(documeng.cookie)</script>
. J5 b% Q9 W0 E7 k+ Z9 b- Y; j) e% i: E1 y
本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,9 g5 n+ \ w1 D$ Y! |
效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg
* e" B9 N& l/ G2 X4 C! Z+ e# c; C" {5 X在获得的cookie中发现密码明文存储:
# K# v: @4 A- u4 S4 L
3 A( J9 Y E. ]: l! A3 A! |* T0 t. Uhttp://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg" E, T' a1 q- w/ J2 M
" S' I" C7 f* v3 P( j. z4 N7 n# R, V# b# h) ]" s1 n/ o; ]/ H
如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456; 5 I; |3 y$ `0 |3 |7 x! c; Z
这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。
) v6 y) ^' e' b: ?0 @5 s因为道客巴巴有充值功能,危害还是有的。
5 ], ^0 k! h) l8 R
& s. J& |1 h0 v6 |. [5 ~ |