简要描述:8 ^; P0 w3 ~- U/ D
1 q( z$ E% ^# F: v- B" j* Y2 E密码明文存储加上跨站蠕虫,你懂的
{3 p* e' C k详细说明:' f: H/ J) R1 H0 d }% c4 O, ]2 H
- u& h$ x3 s1 K) T! X% L注册道客巴巴发站内信,信内容为测试代码如+ L3 ]0 f/ |* r+ R
</textarea><script>alert(documeng.cookie)</script>
- `( G* p2 V4 S1 C) p
- O+ Q+ v4 Z: y) R1 P0 t2 o本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,
4 G9 R. Z7 ?2 n) C' u& d5 T效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg: t. `8 Z$ [. k3 _
在获得的cookie中发现密码明文存储:
, F8 M0 ^7 D5 s! X1 M3 n+ x& J) i$ v! S( V* Q/ o6 K
http://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg
: W7 {0 s7 z6 h" F) K& n( P: j- M
" m/ D$ A0 h% T" I1 d" P0 U/ X如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456; 9 u: h3 M5 T* J2 |2 |
这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。9 C0 m* `: k& P
因为道客巴巴有充值功能,危害还是有的。- _7 E9 N. _3 h' J- {
! U. k4 l& {' G. }, b
|