简要描述:
. `& u4 n! ]; q0 n( U
- ]; U0 \8 Z6 v1 z密码明文存储加上跨站蠕虫,你懂的
% H5 r' a0 k. f& Q) x详细说明:" @( [9 U, ?' v7 w9 J& \1 U
" V' d" e1 R9 T2 K. @' [: q注册道客巴巴发站内信,信内容为测试代码如
' z2 [/ p7 _5 A3 n+ r</textarea><script>alert(documeng.cookie)</script>+ s0 q* z: v4 X0 a* o! j
: ~4 m* \4 E# b* X本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,) u3 P9 B# ?5 x( D
效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg- Z4 {8 W+ Z5 X& [, l" ^0 z
在获得的cookie中发现密码明文存储:
U3 E; `# ]" m7 Q( g6 p# P5 W' A* G4 l
http://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg! d9 C& Y% Q8 B9 x4 m
: D. i% u5 X! U$ F9 w5 i
% ]0 o" E+ k. V2 p1 l) m0 z$ G如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456; 5 y8 g9 c* a6 L
这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。0 x3 h: E8 f( z* x% `3 v
因为道客巴巴有充值功能,危害还是有的。1 ]$ y# m0 {3 \* K9 e3 M- }% c- N
, x5 x# o, j2 S( ? I; u2 S; j3 }
|