找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1941|回复: 0
打印 上一主题 下一主题

道客巴巴明文存储及任意密码获得

[复制链接]
跳转到指定楼层
楼主
发表于 2013-4-19 19:10:59 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
简要描述:
# L8 L6 y/ h0 g4 a- ?6 O. y: s% x% p0 F2 G
密码明文存储加上跨站蠕虫,你懂的6 Y* ]# F& c# c4 f2 l$ x
详细说明:
  T! x' v, m! [7 ]) T/ V. \3 m9 |
注册道客巴巴发站内信,信内容为测试代码如
+ D( k, A: ?1 x2 ], w! [</textarea><script>alert(documeng.cookie)</script>
3 T+ F# |; h$ z, t8 ^- b! o+ l
& o1 J" |7 ~6 Q4 B9 D本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,& N* L. V( T% @/ o! T  y$ \
效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg
- Q7 y2 N: V6 I0 x/ t' d$ K/ G. T* U在获得的cookie中发现密码明文存储:
& `! |( ]( Y6 ^  `  c, l$ q3 w  Q  _1 H+ V) o; L! J$ _; ^9 b
http://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg5 {! ]0 Q$ t$ l8 M; P

  K1 A1 |4 n1 E. D8 R
( C% H; s5 f5 o: y4 n3 }如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456; ' H/ K( r/ c. K) [( s2 W' _8 J; w
这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。1 g' |/ M1 ?" p
因为道客巴巴有充值功能,危害还是有的。
, T( f  {! o( H+ }# Q0 M6 `) y+ f3 X4 \
; f0 ~; l1 v/ v  t! n4 T
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表