简要描述:
- n* v, }6 I+ }9 d$ k, N6 q0 N, B& ?, I' k# ], g, ~+ S& S
密码明文存储加上跨站蠕虫,你懂的
, a1 ?( p, K4 `5 E. X5 L+ [详细说明:
9 c( W, Z' q. s3 Q; W4 J% f! J
7 k% o; n9 ~' W& q3 T1 g) f注册道客巴巴发站内信,信内容为测试代码如% p3 x/ d/ _8 I2 R
</textarea><script>alert(documeng.cookie)</script>4 O/ O. g% a* o' _, N4 r# ~+ O H9 i
" h/ Q, f# g) q, j本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,
2 N: ^$ d( Q' o, D! |' d4 [; d效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg h p+ B& W" {$ t$ Y
在获得的cookie中发现密码明文存储:% `$ S1 k. z# | `0 \) |
. x7 I/ Y! r$ fhttp://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg! E. a; }: \% ~
+ L- K, c3 h( z8 E
/ ~! y, m# O7 q如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456; " Z, K& J: N: q$ q4 M
这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。; d6 U7 M& S5 \+ X4 V/ }
因为道客巴巴有充值功能,危害还是有的。) _5 |% F0 W# ^; l+ u' E
- J g- L: Q/ N" c9 n( N' b5 J |