简要描述:% F; z1 M3 W) y" @, I
# L) c1 Z6 T+ S密码明文存储加上跨站蠕虫,你懂的7 r: e+ t% B; j/ y' D% Z
详细说明:
0 j( v5 A6 N3 D
; J; A3 P; }5 _* c注册道客巴巴发站内信,信内容为测试代码如8 P1 U* U- y* l- Z3 y% w
</textarea><script>alert(documeng.cookie)</script>
% C+ T6 D0 f' D( [7 @: N/ o5 C
本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,4 e5 j0 M" p$ u! a! k; b
效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg! y5 V$ _! L- I( h' G' |, b
在获得的cookie中发现密码明文存储:1 H! _2 m8 r% q4 ?- y M, |( h( E$ t
9 g( G9 H) L+ _8 j+ |4 v8 khttp://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg: \; d6 X* t9 ], m
5 b5 c# m* f5 z
) _- \4 r: p; A0 G) j4 e
如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456;
! k) F/ a: y6 o; _* M& @6 a4 z这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。, X3 ~# h. T2 l' a
因为道客巴巴有充值功能,危害还是有的。
) M6 o: @: s. H* q* b# m0 r0 ?# `# i) l9 `9 m# O/ e$ r6 |
|