简要描述:3 u# t8 o; s: U- w
6 c) _5 T0 ?( b
密码明文存储加上跨站蠕虫,你懂的
& Z7 ]) B1 |& \1 U, V详细说明:
- h- O0 P/ r& ~# c2 a+ m b" y) Z5 T( _/ ]
注册道客巴巴发站内信,信内容为测试代码如
2 H. R% V9 w! e</textarea><script>alert(documeng.cookie)</script>* v8 ?; g4 @/ n
) n7 Y" a+ t7 Y ]4 m
本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,
- Y' Z0 \" ?+ e9 k' s! Q效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg& Z1 Y# \0 |& l) ^8 {3 G
在获得的cookie中发现密码明文存储:
( V& R) ?: ]7 o8 q! P8 J3 k+ U+ t& ^0 |5 h2 ^
http://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg$ A0 j! J! a3 b) j
" @. w2 X: c5 W/ w9 P6 I
3 |! `; r g4 J* |7 }; @
如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456;
3 V* {1 b& g9 r) k& V这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。
- B& |4 i4 o9 f h$ [因为道客巴巴有充值功能,危害还是有的。3 j# h; K, B+ c* [
$ `& @0 Q! g$ a |