简要描述:. B" _) E8 p! ^1 q/ V; O
& H3 }9 |; I' U4 {; M1 t
密码明文存储加上跨站蠕虫,你懂的
* W1 Z' G3 `) _详细说明: i, h9 X8 V; a" D2 k
" d' q: M* s* |. {
注册道客巴巴发站内信,信内容为测试代码如
7 M1 Y" X/ V3 k1 C. |</textarea><script>alert(documeng.cookie)</script>
! h$ F w6 D4 V" k7 w! ]
, y9 w9 J q% @; J% ~本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,6 R% j3 r, e- N6 u- l/ r3 `7 V9 A
效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg
6 A h% O( H9 r在获得的cookie中发现密码明文存储:+ y4 j' g6 {" H7 M
, Q+ m% q% l- B; ghttp://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg
* U& z/ Z1 F) T( D! G# D
" F3 C0 P, B! W, j0 l0 W( @$ K& d
如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456; * i; D5 h/ Y4 o0 l
这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。7 a) t+ L n) a
因为道客巴巴有充值功能,危害还是有的。1 A, g* A4 ~/ ~ y2 M7 `
9 ?; G/ c: q7 c0 p% i% d$ g
|