简要描述:5 N' ~ f; y. M+ u9 k k+ m0 }
1 H+ C, B+ S8 F
密码明文存储加上跨站蠕虫,你懂的
! p$ T E8 q* K* @' t; e& P详细说明:
: e- w6 ]1 ]1 H
' G0 k* y9 p0 p2 M# j注册道客巴巴发站内信,信内容为测试代码如
1 S6 i! f; o! |$ g, X$ v6 m</textarea><script>alert(documeng.cookie)</script>
3 O. Q& E9 Z' i1 R5 [) M" f
2 u* m5 x; P2 W- r+ u9 v本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,
1 r( I6 j2 R7 G9 U; A7 @, L* E8 D" w效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg
& F8 `% f$ {4 Z; B" |( Z在获得的cookie中发现密码明文存储:
8 Z) t3 S2 a9 {5 [ c0 c
7 S# c* E0 |+ x8 ] o. r' ihttp://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg$ F8 ?/ A: x( h" Z9 Y" [% i% O& Q
, b! H# P( m2 |# [; o4 {* E0 P( B x" J3 _
如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456; 7 A7 ~# \: G u/ q. t2 Q
这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。
6 V3 W5 m' o; W5 Q: |: T1 ^" l因为道客巴巴有充值功能,危害还是有的。
- N: K/ V5 r5 @
; [$ v% F3 u& s: x- q- F |