简要描述:! \; X. ?# W* b# h* k
! R/ Y: R& u. D, W9 U, ^5 p
密码明文存储加上跨站蠕虫,你懂的6 z5 x& I4 ] ]+ x. b
详细说明:7 d9 t$ W0 E5 ^+ w) z$ c* P
6 `) ?+ j& Q9 S8 |: A( H% f2 d注册道客巴巴发站内信,信内容为测试代码如 ~: _! ]# b, C+ H9 P& n5 \
</textarea><script>alert(documeng.cookie)</script>
; }( N& A# K8 ]' T, A m1 A* L' U4 c L- H. p1 {
本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信," Y" @. J6 ?! {
效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg
7 F" w0 @& p; G: L/ V3 G, ~在获得的cookie中发现密码明文存储:- F: D$ X! I! n: M( R5 e
( U+ o5 z- T) T2 c I- p4 phttp://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg
J7 a, q0 O1 ]6 e9 i7 X# h I" X5 w4 g# p+ V
& _+ z* K( G7 C* K" j$ i如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456; 6 O( W# f; k7 y u& Z' l
这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。* Y2 r4 d! `9 h/ `& Y* u
因为道客巴巴有充值功能,危害还是有的。
# A$ H8 {* y. }$ S. @/ D* q
9 G+ Q& A; e" A |