简要描述:2 {1 t" ]9 N6 o2 l2 I y5 d$ \
5 H4 b- T8 y8 J1 b密码明文存储加上跨站蠕虫,你懂的
n. h5 {( J5 M详细说明:
7 H( U, w3 D8 G1 ^+ w6 S- ^
6 e/ j) _* j- z. {注册道客巴巴发站内信,信内容为测试代码如" T5 R, Z# B- n4 B l' m0 y
</textarea><script>alert(documeng.cookie)</script>
. C/ q* Z- T3 R7 t% b+ i
+ s. i- `) s: G V2 y" Z: ]2 ]* {( H本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,1 l9 c- W# N' y; a. g8 X
效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg. ]8 B0 W1 C- g* w* r$ p1 c& W( O9 @
在获得的cookie中发现密码明文存储:
5 u6 F; y8 t0 {# v0 K6 f& H: l) e9 f1 r# j( o+ J$ u% ]7 J
http://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg) O7 H, o: X" p3 C' I5 K
+ f: E: Z2 D5 A6 T& ?- X$ c2 t8 M
Q+ Y7 \; G* V. i! c& g" t7 ^ l如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456; 3 B' v2 x+ G b5 h
这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。
- j) A7 z* U% t4 i7 J因为道客巴巴有充值功能,危害还是有的。0 N8 [( w0 z: ~2 w# X% l
$ b+ p5 s/ y, J4 M; k
|