简要描述:
/ r% b$ G& v" M; V4 s: ?# D( H0 f
( N* W3 x8 A; h' o- p: o密码明文存储加上跨站蠕虫,你懂的
5 y9 W! S7 Y* \# i详细说明:
1 A; C9 \9 X8 t$ R, C5 L8 _' L* V; Z- \7 S& q: {" D5 a& F
注册道客巴巴发站内信,信内容为测试代码如
0 E# e0 x7 a: i {" Z, w6 T4 k( n3 ]</textarea><script>alert(documeng.cookie)</script>6 G! L# H- ?% z! C+ Z* P _
& o$ N& y7 I7 {. {1 o( n
本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,, ?/ g$ B. A4 j" B
效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg. P3 k8 i' `; G M* l7 a5 \- ?
在获得的cookie中发现密码明文存储:; B- B+ ?8 F& H7 f R4 I. I5 ^
0 M) [0 T3 w6 S8 x
http://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg
* Y- d9 S; C4 m, T& L) o" o: X$ Q
: Z, C" j$ U4 w7 X
+ Y2 Q+ [7 _2 i# P. R如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456; ! Z3 g( t+ j0 X* ~% H
这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。
% t, `# S. }& g+ |0 ~因为道客巴巴有充值功能,危害还是有的。
8 N5 ]9 ]( N: L/ c3 c+ a3 k5 p5 Y9 D; m+ p0 }5 r9 k! r
|