简要描述:+ |4 y9 z# E+ J: ?
) x& \' B, o2 v* _9 j6 f
密码明文存储加上跨站蠕虫,你懂的
6 G2 s, E: k1 z E详细说明:
8 H$ v; e* k# s. X/ k t u a1 y; _
; d/ t0 w9 v1 Q' V* l6 w注册道客巴巴发站内信,信内容为测试代码如! S& @& G! V8 k ^
</textarea><script>alert(documeng.cookie)</script>
" H1 s- F) v0 f& d x6 S- H; ]( O! v% v8 T6 S4 R
本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,
! S+ V# m2 r0 B8 q效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg4 S! o( A) A3 J v/ n6 ]
在获得的cookie中发现密码明文存储:* T/ `, y7 y4 U* L1 N, U1 R
( P- P. t0 K/ _
http://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg# U, q6 G0 T& K* ]) y
2 [9 Q0 K4 f1 ^7 i& q
1 q. N/ H0 }1 M: F! `如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456;
4 K( n/ H2 x1 H U/ w这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。
6 X! F2 l5 k/ o1 A& Q因为道客巴巴有充值功能,危害还是有的。- D2 x5 i$ @/ e2 [3 q+ }/ \# I
& H+ U( T8 Q6 l
|