简要描述:
* L( f! C' s5 g+ h$ _. p. T# P9 E1 j: T* T* p. ]9 O: u
密码明文存储加上跨站蠕虫,你懂的. Q% C, P0 H- U& O# K! p
详细说明:" h' h8 j, I/ G# r, @4 w, M
5 D) `, H# X) t* {9 [, Z ^& ~) J
注册道客巴巴发站内信,信内容为测试代码如, i* T0 r9 b- I6 r
</textarea><script>alert(documeng.cookie)</script>
6 b& ?& E8 m* @7 |! W, |' F a! c
# P% c1 M8 K$ e% V本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,! h( X8 S9 W. `4 ~7 x
效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg6 p7 l$ `9 A% O! l3 l R7 X
在获得的cookie中发现密码明文存储:
2 e* O# B2 H# @5 \. i% k9 P1 O
9 ^6 [) K H: \+ Chttp://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg
6 _6 J5 a+ `# |( O' Z; P: U$ U$ O; O
3 D0 l# J) U4 b5 G
如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456;
$ b) G: B9 l) g9 R: W) q- G这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。; L( d1 D3 b( q& m+ H+ i) X
因为道客巴巴有充值功能,危害还是有的。
$ n: W% h% j* v
" x2 y) ]9 j- y |