简要描述:( t+ E" C8 g+ k! X
: p4 @! e: ^' w密码明文存储加上跨站蠕虫,你懂的
5 r ~; F3 B! I详细说明:7 {" V9 a5 E1 s- L
1 b4 o* Q8 h u8 Y7 D/ w
注册道客巴巴发站内信,信内容为测试代码如
/ e3 R1 _1 X; N# y8 ^7 t* j# K</textarea><script>alert(documeng.cookie)</script>; H& I3 L2 i! z
1 ^/ i6 E" m! q" L" S" h" [
本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,
0 N6 N4 i. D, S' K/ w9 J2 O1 H效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg2 D' e0 y+ ^1 \& v
在获得的cookie中发现密码明文存储:5 E9 E; ~; V& ` B! L* P$ E
, j7 U8 f2 u# J3 p4 E
http://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg/ K% T& ?0 _# ~
6 E9 N, J3 V; H: M! V/ C
1 N. N k) Q: V# h& {如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456; 6 K* d6 O! l$ a M
这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。
1 p8 j& Y% c! `因为道客巴巴有充值功能,危害还是有的。 f5 s. p" J. c$ U0 |5 \, k
8 l* L1 \. E6 x3 s: N
|