简要描述:, P# O; z% ?/ b" T- ]. J9 j
3 g0 p& W( Q$ @- O
密码明文存储加上跨站蠕虫,你懂的
8 N% @/ X2 y$ j详细说明:3 }* z6 j$ V: c& q: M8 A5 n
/ q. V+ z( V* t5 J7 U
注册道客巴巴发站内信,信内容为测试代码如
: J9 k6 C" E& Q- \7 v5 O4 K</textarea><script>alert(documeng.cookie)</script>- k# Q2 c8 t2 {
: A' l& U2 |% C7 i
本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,
+ L+ M0 C2 F1 e2 B3 g效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg/ n. f) _$ |& t
在获得的cookie中发现密码明文存储:
( g5 e2 R( F4 s x# Z
& T! v# r* D0 C" W, |http://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg7 D. p3 j! p$ ]3 h
/ k3 t5 d) j4 p" s6 U3 I* H& ?6 T( B {
如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456;
5 [1 B3 m) {2 }2 f! C M3 h4 ]这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。' y" {% _% L) k+ |( K+ V' d
因为道客巴巴有充值功能,危害还是有的。: i8 m4 ]& Z ` e0 v
# C0 o p3 b5 c, A, n9 A# v8 | |