找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1939|回复: 0
打印 上一主题 下一主题

道客巴巴明文存储及任意密码获得

[复制链接]
跳转到指定楼层
楼主
发表于 2013-4-19 19:10:59 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:
- T  ~* Q4 L( _4 d$ q
3 U& o, L7 S* f: v密码明文存储加上跨站蠕虫,你懂的
: Q* T4 K  e( W; d2 h! s7 v详细说明:
+ T2 d8 V' w7 w  h# n6 `  x' m+ W: V
1 v+ y! U8 y5 E注册道客巴巴发站内信,信内容为测试代码如( Z" z4 X* {$ O2 G2 Q
</textarea><script>alert(documeng.cookie)</script>, ?: Q! p6 e0 W0 m9 A& s+ V0 I
3 m  p  L4 c+ n) d0 o  c, `
本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,
* j( i, K# ]3 b: }: s% {效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg
3 q* }1 b0 a: _& C8 W4 P在获得的cookie中发现密码明文存储:  r* N: |1 W% V+ }0 @- F( ^$ F
+ s7 _7 J3 q9 W0 h, h9 s
http://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg6 W: e5 w2 U1 {0 ~/ s5 p

8 Y4 K# O: n2 G  r6 k4 w$ W* Q% z! G4 }  |8 m4 I! y
如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456;
- ?8 V/ t* ^! B( h: @' i: t这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。
0 V/ X* P8 N. P. E( R( z* I8 \因为道客巴巴有充值功能,危害还是有的。
2 ?% E2 J1 w8 }$ E; U0 z, R$ R  ^; r' Z; A, l/ u& l
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表