找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2073|回复: 0
打印 上一主题 下一主题

道客巴巴明文存储及任意密码获得

[复制链接]
跳转到指定楼层
楼主
发表于 2013-4-19 19:10:59 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:$ a% X. n: t: x

4 L2 a9 W2 C* O4 U' r9 m, w7 f密码明文存储加上跨站蠕虫,你懂的, X/ K4 a7 e& g* ?4 ^2 ?
详细说明:4 y: t; }/ k6 b0 J$ n/ R

2 U5 g2 M: h+ G8 Y+ R, i; R注册道客巴巴发站内信,信内容为测试代码如3 _+ Q# _# j! R( \( G; {
</textarea><script>alert(documeng.cookie)</script>
4 k$ a! K3 X" _' ]3 p+ D0 `7 J: s7 M; A! r8 L+ d, K3 u7 }
本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,
6 |, u# i( b. k. i" B效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg
7 l6 c, T3 d+ \在获得的cookie中发现密码明文存储:8 X3 E- V9 Y, q! k$ k' \
$ W8 j  S& ?; F9 d$ ~
http://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg+ p" h# |0 G5 _. t( A

% }3 u4 N3 b* E) @" N2 q' R
0 P8 ^- f3 O' U! ]: T# O4 B如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456; . ~) U% v7 K. E% ?' Q( Q
这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。
$ `1 @( {& C6 Y1 Y7 ~. u因为道客巴巴有充值功能,危害还是有的。
2 q) u; Y2 j9 n  g5 E$ y( J4 V* r; p8 Y% J
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表