简要描述:
8 V, K1 g) w* _5 j1 m: S7 M$ L7 @0 B: g, U8 b. K5 A( N
密码明文存储加上跨站蠕虫,你懂的
1 v, N1 d( _# v# u; F9 H详细说明:0 t) Z4 e( G7 m' o2 E' }) @$ y1 M
2 c* {3 q' D' Y3 O7 X
注册道客巴巴发站内信,信内容为测试代码如: C0 T3 k& X2 p. p5 q0 U( H2 J* h
</textarea><script>alert(documeng.cookie)</script>
3 j- F3 P2 [: Y: S# D
( O) P1 y6 J0 B( `& F本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,4 C7 ]& e s& ]) e' P
效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg
1 [. ~) C: u3 Z在获得的cookie中发现密码明文存储:9 ^! z6 q) ]4 w0 D. \0 r/ Y6 W
* \+ y4 N+ m q: x8 z9 i
http://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg
7 ?' R% n9 ]7 A( C1 i' `9 U7 ~: ^, [* d8 X2 b
6 V- A, V5 `; \4 m/ Q如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456;
^7 O- k; q0 |2 x这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。. C$ ? n( g3 u! F( Q: m2 X4 G5 p6 x9 \
因为道客巴巴有充值功能,危害还是有的。& I6 U& e; C) H+ D" R) w
) x; @; }* c6 n9 C! L- J' G' C |