简要描述:
/ S% m, c" ?9 J$ O. r
( D- a! W( s+ ]* l3 D密码明文存储加上跨站蠕虫,你懂的
. U. r! O* M% e# T% G详细说明:
' E! M" x' c6 p3 Y& J& h! t
6 v5 b& ]& m7 f s: A. i. e8 G注册道客巴巴发站内信,信内容为测试代码如" Q i* C4 ~" O1 H( q
</textarea><script>alert(documeng.cookie)</script>
# |3 H/ n6 a8 k, e1 l# K- F" [& I2 U) e# e' b
本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,
$ l# t) v! D3 k2 }! H效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg
1 Z: u* P" h$ A3 ~! j* C; t# z在获得的cookie中发现密码明文存储:
1 x) E. ]* s6 Z$ P5 R
- u' x4 Y4 I! n9 _9 z' r: Fhttp://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg) U" e$ A* t/ ^ A% T% X5 ]
' t8 [2 a9 X! K; }9 l4 X. P# ]$ M' J9 ?: }* k0 q7 _* Z9 x. ?
如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456; 5 _; U& [8 D$ L7 o+ l+ n0 g
这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。, K/ [, j# d$ R5 I
因为道客巴巴有充值功能,危害还是有的。
+ R( ?4 c! M R/ F4 n: j
- t. M. n3 |: k0 _; e |