找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2218|回复: 0
打印 上一主题 下一主题

道客巴巴明文存储及任意密码获得

[复制链接]
跳转到指定楼层
楼主
发表于 2013-4-19 19:10:59 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:5 u& t0 x9 i( W4 Q6 g
9 S+ J% D' N" N( c" t# x& T
密码明文存储加上跨站蠕虫,你懂的. l; Q) \( o* u: P
详细说明:5 i% x1 R  n, E8 X, X4 ?+ C3 T8 L

5 }8 r3 Z6 q/ G* F' a5 e注册道客巴巴发站内信,信内容为测试代码如
7 A' F" b) i( U) s6 z; m' |  ?</textarea><script>alert(documeng.cookie)</script>
4 S* D2 J3 D* c6 s  w; e  @# y& {( |. X) J
本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,+ J6 W, r; m4 J
效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg
% C  P* I( Y, }: h; G, T* ~在获得的cookie中发现密码明文存储:
& x* C  R4 z/ ?9 z: ?) M5 f# V8 S7 p9 O# q% U
http://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg% i. ?2 l# e6 w9 O0 S  |
2 ^& U) I$ c7 S  P' t- J: t! |
% c) x+ J$ t" V& K
如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456; 2 \. x4 c4 Z$ ~1 |1 y1 Z
这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。
! _2 |8 D9 G9 t9 ^( ~8 t$ i因为道客巴巴有充值功能,危害还是有的。
) z$ G/ X; Z1 f
  J) q# e5 ?& t" _
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表