简要描述:
1 f2 l/ `8 q" g5 h
$ F3 B( `$ C* ]3 ?密码明文存储加上跨站蠕虫,你懂的
* x8 z* M6 y- }( d详细说明:! ^$ S( i: v+ O m- ^
2 ^. a( y9 E- ^6 f3 l* n. H注册道客巴巴发站内信,信内容为测试代码如
: }( [$ N7 q! C& j</textarea><script>alert(documeng.cookie)</script>+ ^7 b: ~- e! T" v) y' I3 X
/ y( f2 f. D# v) T- {* ?
本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,
6 ?% N3 h l( {2 V: V效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg
# ]5 u5 k' d2 G( u; f在获得的cookie中发现密码明文存储:% U7 d8 J3 E7 j+ x! l# O8 M( y
( O! E7 x6 G, y8 Q! g2 Uhttp://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg+ |% X" m3 P, M/ a y
. J0 G' W5 h# L# f2 {4 t% h% ^6 s. g" T
如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456; 9 y" Z- u5 R8 p
这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。
3 ^* x4 A( ^5 u$ f因为道客巴巴有充值功能,危害还是有的。
8 O# t& P& o$ H0 J: X+ ]9 T. ~& g/ \5 i" R6 N
|