简要描述:4 q s# @2 Y% c7 i
2 h5 W4 j. _) s1 n N; {
密码明文存储加上跨站蠕虫,你懂的
0 [$ u# X. }$ h/ l+ L详细说明:+ F- M/ l' X. l: o8 z
% _) B! f1 _4 @3 q7 e6 _
注册道客巴巴发站内信,信内容为测试代码如1 f$ ` F6 T7 N9 s" G$ T
</textarea><script>alert(documeng.cookie)</script>
1 G: `; ^3 z: c1 X3 N( D" Y* @, s0 ~; X2 I9 e1 X4 v
本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,
9 l. ~' U# T$ {' f( P; M+ W效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg
6 J( q& L1 m9 G F' n* p4 r在获得的cookie中发现密码明文存储:
" J3 M( x8 {5 X5 J5 T7 ?: f& B3 b2 y2 N- \
http://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg
! A( G0 m: O+ S' K9 @- q. B7 ~% h# _ X5 H t" Y
2 |% ~! K6 _ Y% r, w; n
如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456; " S }9 l0 X3 X/ C6 {0 H! V
这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。
; V! b; L; G9 k3 x) }/ {1 K因为道客巴巴有充值功能,危害还是有的。
, p/ S9 h- s/ F) D6 q G- D; x; K: _6 k) F9 X/ y; Q
|