简要描述:9 I% G( J1 A# t; z/ t3 a
5 o1 A r* [6 ^9 W, T& L1 w4 H0 @/ Z密码明文存储加上跨站蠕虫,你懂的" u6 K# ?8 y' W0 C) Q3 O! x
详细说明:
' z( Z1 R, i- F" d; Y& I- |, x! W& a' \) s# }
注册道客巴巴发站内信,信内容为测试代码如
- g2 p0 I V! ^6 c- o</textarea><script>alert(documeng.cookie)</script>( x- @: c3 ]) ^1 V
; ^; d! U0 g7 [; t2 ~9 w3 v
本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,
; i* ?/ t, u' A$ l& e- A效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg
+ R/ C% M0 T5 F. j3 q4 Y6 X在获得的cookie中发现密码明文存储:+ x' C \) }) v) R3 @. v! U
1 l$ Q3 q4 M3 ehttp://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg
9 f1 R! M) {. w* k O, L
0 q5 p+ e: n" N, w! F; L* ^7 d- g5 i3 e, G
如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456; 1 |5 M6 |6 s9 h/ a3 j& q3 [, I2 q
这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。' ~. U1 F( O6 y
因为道客巴巴有充值功能,危害还是有的。: k) V g/ T( ~+ w1 d3 z+ k. w) x5 }
+ c$ o' G9 Q( w) a3 `, x' q) ` |