简要描述:
# L8 L6 y/ h0 g4 a- ?6 O. y: s% x% p0 F2 G
密码明文存储加上跨站蠕虫,你懂的6 Y* ]# F& c# c4 f2 l$ x
详细说明:
T! x' v, m! [7 ]) T/ V. \3 m9 |
注册道客巴巴发站内信,信内容为测试代码如
+ D( k, A: ?1 x2 ], w! [</textarea><script>alert(documeng.cookie)</script>
3 T+ F# |; h$ z, t8 ^- b! o+ l
& o1 J" |7 ~6 Q4 B9 D本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,& N* L. V( T% @/ o! T y$ \
效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg
- Q7 y2 N: V6 I0 x/ t' d$ K/ G. T* U在获得的cookie中发现密码明文存储:
& `! |( ]( Y6 ^ ` c, l$ q3 w Q _1 H+ V) o; L! J$ _; ^9 b
http://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg5 {! ]0 Q$ t$ l8 M; P
K1 A1 |4 n1 E. D8 R
( C% H; s5 f5 o: y4 n3 }如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456; ' H/ K( r/ c. K) [( s2 W' _8 J; w
这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。1 g' |/ M1 ?" p
因为道客巴巴有充值功能,危害还是有的。
, T( f {! o( H+ }# Q0 M6 `) y+ f3 X4 \
; f0 ~; l1 v/ v t! n4 T |