简要描述:5 u& t0 x9 i( W4 Q6 g
9 S+ J% D' N" N( c" t# x& T
密码明文存储加上跨站蠕虫,你懂的. l; Q) \( o* u: P
详细说明:5 i% x1 R n, E8 X, X4 ?+ C3 T8 L
5 }8 r3 Z6 q/ G* F' a5 e注册道客巴巴发站内信,信内容为测试代码如
7 A' F" b) i( U) s6 z; m' | ?</textarea><script>alert(documeng.cookie)</script>
4 S* D2 J3 D* c6 s w; e @# y& {( |. X) J
本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,+ J6 W, r; m4 J
效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg
% C P* I( Y, }: h; G, T* ~在获得的cookie中发现密码明文存储:
& x* C R4 z/ ?9 z: ?) M5 f# V8 S7 p9 O# q% U
http://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg% i. ?2 l# e6 w9 O0 S |
2 ^& U) I$ c7 S P' t- J: t! |
% c) x+ J$ t" V& K
如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456; 2 \. x4 c4 Z$ ~1 |1 y1 Z
这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。
! _2 |8 D9 G9 t9 ^( ~8 t$ i因为道客巴巴有充值功能,危害还是有的。
) z$ G/ X; Z1 f
J) q# e5 ?& t" _ |