简要描述:4 X! `& T: ~. ~' Z
* z/ K( b8 l& {, S- f& }7 A
密码明文存储加上跨站蠕虫,你懂的
2 m! ^0 T( H+ v- P9 X详细说明:* k4 r2 [/ A; c; {8 _) L4 @
! `9 }: b3 U5 B5 h! J: w) |4 q; Z p
注册道客巴巴发站内信,信内容为测试代码如1 `/ {0 K9 m1 \1 ]/ v3 q
</textarea><script>alert(documeng.cookie)</script>
# N5 e' E0 b) U7 d" W# c, U7 ?4 p3 o. H; m
本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,, H& d ~/ A5 W4 o3 { _8 g/ h5 l
效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg
: B7 H; `* S- Z" ^" h在获得的cookie中发现密码明文存储:+ V6 h1 k+ s: ]& b
1 v% p& y# q7 x; \- |( Q& @
http://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg
+ Y& O% I6 s8 I+ o' O# M8 x. ^8 w) f n$ s0 ^3 s. r! S; R v0 ^! ^
2 G9 j- _" O/ _
如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456; + u9 G. L; ~4 k9 n. |
这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。
( C' T/ H. d0 C- |. M+ p因为道客巴巴有充值功能,危害还是有的。
) b4 f# i3 s2 }; B* J+ m! @ q3 m+ W! n% M$ w# I0 J
|