找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2057|回复: 0
打印 上一主题 下一主题

道客巴巴明文存储及任意密码获得

[复制链接]
跳转到指定楼层
楼主
发表于 2013-4-19 19:10:59 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:
/ S% m, c" ?9 J$ O. r
( D- a! W( s+ ]* l3 D密码明文存储加上跨站蠕虫,你懂的
. U. r! O* M% e# T% G详细说明:
' E! M" x' c6 p3 Y& J& h! t
6 v5 b& ]& m7 f  s: A. i. e8 G注册道客巴巴发站内信,信内容为测试代码如" Q  i* C4 ~" O1 H( q
</textarea><script>alert(documeng.cookie)</script>
# |3 H/ n6 a8 k, e1 l# K- F" [& I2 U) e# e' b
本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,
$ l# t) v! D3 k2 }! H效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg
1 Z: u* P" h$ A3 ~! j* C; t# z在获得的cookie中发现密码明文存储:
1 x) E. ]* s6 Z$ P5 R
- u' x4 Y4 I! n9 _9 z' r: Fhttp://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg) U" e$ A* t/ ^  A% T% X5 ]

' t8 [2 a9 X! K; }9 l4 X. P# ]$ M' J9 ?: }* k0 q7 _* Z9 x. ?
如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456; 5 _; U& [8 D$ L7 o+ l+ n0 g
这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。, K/ [, j# d$ R5 I
因为道客巴巴有充值功能,危害还是有的。
+ R( ?4 c! M  R/ F4 n: j
- t. M. n3 |: k0 _; e
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表