找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1937|回复: 0
打印 上一主题 下一主题

道客巴巴明文存储及任意密码获得

[复制链接]
跳转到指定楼层
楼主
发表于 2013-4-19 19:10:59 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
简要描述:3 z" o0 P) k  I0 F
3 T9 n3 x6 Q( _% b5 g
密码明文存储加上跨站蠕虫,你懂的
" L" i" x% {& \' n4 I/ _- x详细说明:
+ A) o/ |0 D' e; E/ r  Z* G& V1 g- }) z  ?' H/ L
注册道客巴巴发站内信,信内容为测试代码如, v: w. Q- }4 {1 z$ m4 L
</textarea><script>alert(documeng.cookie)</script>
+ R1 d% w. x! J& [0 [5 s! e- P7 f$ |. C' A8 f4 z7 K+ ]: O
本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,
7 e$ m6 `* Y+ ]7 ~' b9 t6 ]3 u效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg- C$ e2 q0 [& N, _. V. q
在获得的cookie中发现密码明文存储:
6 p- U, t0 _7 |* p# ~) ~. e
5 i# ?7 }# t4 q' ]' V' \http://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg
+ f6 ?& [3 a" ?5 H
3 ?# K0 t9 h, F' T0 M3 S, p2 K& n
* T- |7 X1 \4 W8 d3 k如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456; % U; S  u( G$ X( Z3 y- @
这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。& j; F) f% Y) _2 R
因为道客巴巴有充值功能,危害还是有的。0 m4 L# x9 D* d+ f4 Z( H
. A0 H  R% w6 z" D# }5 V
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表