简要描述:
- T ~* Q4 L( _4 d$ q
3 U& o, L7 S* f: v密码明文存储加上跨站蠕虫,你懂的
: Q* T4 K e( W; d2 h! s7 v详细说明:
+ T2 d8 V' w7 w h# n6 ` x' m+ W: V
1 v+ y! U8 y5 E注册道客巴巴发站内信,信内容为测试代码如( Z" z4 X* {$ O2 G2 Q
</textarea><script>alert(documeng.cookie)</script>, ?: Q! p6 e0 W0 m9 A& s+ V0 I
3 m p L4 c+ n) d0 o c, `
本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,
* j( i, K# ]3 b: }: s% {效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg
3 q* }1 b0 a: _& C8 W4 P在获得的cookie中发现密码明文存储: r* N: |1 W% V+ }0 @- F( ^$ F
+ s7 _7 J3 q9 W0 h, h9 s
http://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg6 W: e5 w2 U1 {0 ~/ s5 p
8 Y4 K# O: n2 G r6 k4 w$ W* Q% z! G4 } |8 m4 I! y
如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456;
- ?8 V/ t* ^! B( h: @' i: t这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。
0 V/ X* P8 N. P. E( R( z* I8 \因为道客巴巴有充值功能,危害还是有的。
2 ?% E2 J1 w8 }$ E; U0 z, R$ R ^; r' Z; A, l/ u& l
|