找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2381|回复: 0
打印 上一主题 下一主题

道客巴巴明文存储及任意密码获得

[复制链接]
跳转到指定楼层
楼主
发表于 2013-4-19 19:10:59 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:2 {1 t" ]9 N6 o2 l2 I  y5 d$ \

5 H4 b- T8 y8 J1 b密码明文存储加上跨站蠕虫,你懂的
  n. h5 {( J5 M详细说明:
7 H( U, w3 D8 G1 ^+ w6 S- ^
6 e/ j) _* j- z. {注册道客巴巴发站内信,信内容为测试代码如" T5 R, Z# B- n4 B  l' m0 y
</textarea><script>alert(documeng.cookie)</script>
. C/ q* Z- T3 R7 t% b+ i
+ s. i- `) s: G  V2 y" Z: ]2 ]* {( H本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,1 l9 c- W# N' y; a. g8 X
效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg. ]8 B0 W1 C- g* w* r$ p1 c& W( O9 @
在获得的cookie中发现密码明文存储:
5 u6 F; y8 t0 {# v0 K6 f& H: l) e9 f1 r# j( o+ J$ u% ]7 J
http://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg) O7 H, o: X" p3 C' I5 K
+ f: E: Z2 D5 A6 T& ?- X$ c2 t8 M

  Q+ Y7 \; G* V. i! c& g" t7 ^  l如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456; 3 B' v2 x+ G  b5 h
这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。
- j) A7 z* U% t4 i7 J因为道客巴巴有充值功能,危害还是有的。0 N8 [( w0 z: ~2 w# X% l
$ b+ p5 s/ y, J4 M; k
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表