简要描述:+ t: m( l0 D) h/ O8 p) z
5 {' X' ]" `4 n# P# o. r2 Z8 Z密码明文存储加上跨站蠕虫,你懂的
. C. D; X/ p/ _8 w! h详细说明:4 X4 s; n. f9 W( j
; d( p" C# }9 t2 V+ i
注册道客巴巴发站内信,信内容为测试代码如' J8 {" h! n" T& z
</textarea><script>alert(documeng.cookie)</script>
# j" ?9 ?% p5 R6 n5 m. O8 U* D" v! W* g
本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,
. f" C$ H; w# B; D" e8 e0 \效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg( E4 G( Y7 z' E4 Y& s4 e
在获得的cookie中发现密码明文存储:
6 Y& Q9 E, T: p' x$ o5 C9 D2 i# I% A2 W" T% P
http://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg
. _' d1 E) O! U, Q
, J- Y1 z" u" v6 U" X! |" r7 K
如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456; & S c1 }9 ~/ g( Q
这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。
4 E- P$ [. U! \ }0 |8 Y因为道客巴巴有充值功能,危害还是有的。) |: v' e7 V! a
5 U, v C' x3 Z+ F# t3 V
|