简要描述:* J" u: J5 A; Y6 G9 x
4 G' V1 O# {, J0 K6 A2 `密码明文存储加上跨站蠕虫,你懂的7 O( ^0 i6 h, }4 M& r t
详细说明:' d' Y% z* _' \$ |1 T
& e" \0 {: s4 b) k/ k
注册道客巴巴发站内信,信内容为测试代码如! ]$ G9 X" [+ U/ s. [5 L
</textarea><script>alert(documeng.cookie)</script> v) y3 e4 _, a
0 {' ?; t$ h1 N# x. f
本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,, R @+ M! ]/ x- c p" D7 \0 `; o
效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg, s7 c5 G/ h" y8 d* s4 B# J
在获得的cookie中发现密码明文存储:
8 @. c# l; a/ O% n
. x5 K' H/ I/ [% ehttp://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg" G1 u: a0 k7 ^3 B/ R9 w
3 k5 ? j9 j a' I* b4 z5 w5 d2 Q6 W( A- w5 A
如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456; 6 o5 c: h; W5 A/ s3 M5 m/ N
这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。1 C* Z% S5 F! D2 G B. l
因为道客巴巴有充值功能,危害还是有的。" o i% V$ l; R, K, _
; g: H# L" X6 `. ` |