简要描述:- }. @- q; } o! H
: u" {; u0 F' T" |" n, x密码明文存储加上跨站蠕虫,你懂的4 Q" U( O7 ]/ t
详细说明:, y! }6 y: a* w1 @* r3 S6 n J
" T! _. z& | C# C( I注册道客巴巴发站内信,信内容为测试代码如
r# B1 H5 Q* \% r8 e</textarea><script>alert(documeng.cookie)</script>$ D2 R* t# B9 I% ~" }8 [
I7 I* r. J- h0 _2 i3 O
本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,2 \4 O. m& K3 F
效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg
$ H8 {7 b$ H& H& y! w在获得的cookie中发现密码明文存储:& H& R) y( G+ D* K4 [
- J3 ?; k2 |; S) nhttp://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg8 S* k F" B# Z* ^8 G8 L ~7 p) M
1 p6 `* Q4 \1 X5 k: z. P
" V Q! V$ T* p: J( |如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456; 4 a+ O. v8 ?0 ^2 G8 Y0 j ^! ~! P
这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。5 c: I! i: u0 J1 T0 g* \! d
因为道客巴巴有充值功能,危害还是有的。
2 H+ P' v8 C* ?* f. k+ t4 U! B3 R! f* j" X. {$ P& ?2 X
|