找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2056|回复: 0
打印 上一主题 下一主题

道客巴巴明文存储及任意密码获得

[复制链接]
跳转到指定楼层
楼主
发表于 2013-4-19 19:10:59 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
简要描述:" Z+ C7 I' {2 u1 p$ T

: u& r1 B; R& M# [( d) n3 v密码明文存储加上跨站蠕虫,你懂的
1 @' g3 @2 }/ g2 G+ G+ F  j# K) \# c7 G详细说明:
8 t( U, v3 b+ x+ @2 U  a
0 `( {, M$ C5 F( P+ {# d8 H注册道客巴巴发站内信,信内容为测试代码如
$ j' P/ [  E0 }  G8 J# k  g</textarea><script>alert(documeng.cookie)</script>
! s8 C% l& b2 v: n/ A
! A6 r. Y6 X2 Q8 y% W本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,2 P4 E2 q- q: n
效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg- t- ?! x& }' @$ x% H
在获得的cookie中发现密码明文存储:
1 y6 M; M+ v4 L+ r9 }3 d# r
+ y. l+ `3 w; k, Thttp://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg) ~* s  C0 o0 ?2 Y! e5 `2 ^9 T3 O
* _# M& V7 c# l, p- u5 P! P: w

9 u8 a( x5 }1 j' P* O: d8 G如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456; ' _8 V8 B* h1 s
这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。
1 h: P0 U* c! c因为道客巴巴有充值功能,危害还是有的。
+ U8 h: ^! R2 j$ _* M+ o1 P) u4 z" _; m
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表