找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2072|回复: 0
打印 上一主题 下一主题

道客巴巴明文存储及任意密码获得

[复制链接]
跳转到指定楼层
楼主
发表于 2013-4-19 19:10:59 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:! y! Z4 E% p4 g& ?0 ]. U1 x* j( Y# F% y
7 y$ I& g, \3 N- l
密码明文存储加上跨站蠕虫,你懂的
' f2 p( w5 e) Z: }详细说明:
2 t9 t7 w. v/ h0 C0 }* K1 F
8 ^5 ?, b* D6 F6 \& q  F注册道客巴巴发站内信,信内容为测试代码如
$ u7 K" B( F( x! C- a3 b</textarea><script>alert(documeng.cookie)</script>% l6 r) s' T/ |% l3 [8 _/ U
# \  K( A& u9 q% r
本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,0 W5 N5 B4 x2 E+ }) h* }4 r
效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg3 T$ _$ ]$ e6 E# @; j$ z9 R* |
在获得的cookie中发现密码明文存储:9 S) Z8 Y: @$ `; N0 ?& ]* F. G

. C( h7 X! q  \' ~; g" zhttp://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg( ?7 A' @5 @0 E1 o7 T
0 H- A) C% E) m- I
! N/ `( D* O7 q# i1 q# B! |4 Z
如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456;
( \5 {+ S' X% S$ a% M' U. n& D这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。
1 s# ]/ k3 f) H+ t因为道客巴巴有充值功能,危害还是有的。
5 H8 M  V7 Z' J- ^! f* W
' E- x0 ^) ?' v8 z$ p
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表