简要描述:% a/ O8 f, [% d3 k, [# W
# |. U/ N1 O+ G" `
密码明文存储加上跨站蠕虫,你懂的* b% c. j6 S/ j# s8 K+ z' T
详细说明:. S& H; L# E b5 o6 x, L- {9 H5 Y
* G# g N; y" l" t注册道客巴巴发站内信,信内容为测试代码如
# C* ~- @) }8 O0 J- U/ c4 H</textarea><script>alert(documeng.cookie)</script>2 B" p: z1 W% f6 x) c
4 K+ T& c9 E& A i! d
本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,
1 {0 a6 Z9 C2 M效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg2 k, g3 G( ~! P3 C
在获得的cookie中发现密码明文存储:
5 o6 h* E: f7 Y) N2 c
, @! Y- p2 G# yhttp://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg
0 s4 {. k h9 J* D2 P0 T1 l- ~$ \# R2 g4 N k; i/ B
O: l% t5 h7 M3 G
如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456; 4 J' [$ r/ G0 _4 ]& |- N, l! s
这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。
9 E+ m, E. R% d0 ~+ r因为道客巴巴有充值功能,危害还是有的。
1 b1 w8 w. e6 H4 V, e0 a9 I% N" \1 V2 }9 U
|