找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1925|回复: 0
打印 上一主题 下一主题

道客巴巴明文存储及任意密码获得

[复制链接]
跳转到指定楼层
楼主
发表于 2013-4-19 19:10:59 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:
9 F  U0 j2 j( J0 b- k1 T
3 X) n  i+ N2 K% P( n密码明文存储加上跨站蠕虫,你懂的
7 [2 u8 |. {+ ~- t# _详细说明:/ }: p, ~( V! L# j
; q/ \) M& F7 h$ h" }
注册道客巴巴发站内信,信内容为测试代码如
; }. s& A% ~" Q4 x5 _( o) q</textarea><script>alert(documeng.cookie)</script>5 p2 \& U$ o% y0 s$ }9 ^2 W0 L

3 `, r8 L: ^0 o2 z本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,
: w; P* v0 R0 c2 U( X) B3 j; R效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg! f8 B& H* X0 L+ A- P) ]( h9 o( s
在获得的cookie中发现密码明文存储:2 U% @. u0 _$ M/ p1 o" @) R2 r
+ b! {( r- i$ Z0 ^7 a- u# a
http://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg
) k& \4 x" E6 v$ O2 p( v
* A: g' e/ K# d) j- P  C: d9 A
5 ]8 a# b  {5 Z0 |( x8 y如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456; 7 I) R# o, A0 y
这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。( p, e3 U9 J0 T' j" U7 n
因为道客巴巴有充值功能,危害还是有的。( y7 Z5 u' _1 W! L3 B, o
- r$ C4 j% m# b" h  n/ C
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表