简要描述:
! A4 z2 p6 ]6 `. |5 h
/ A$ k) m: x8 n: l0 ~" ~$ l S& K密码明文存储加上跨站蠕虫,你懂的 k' C5 a# I! A) o
详细说明:8 Z( ~! V- v. X1 I0 O7 c/ o: l
9 D2 [! m4 f/ Q2 c6 B9 X k+ m i
注册道客巴巴发站内信,信内容为测试代码如7 {" ~8 s# R% c- G) E% A
</textarea><script>alert(documeng.cookie)</script>5 r V, a8 s& g( \3 I
) j6 c5 P: V& v9 }: d4 m) E本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,
/ O: ]* @7 \0 n效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg5 i/ g( S' \- S0 s( G; q X
在获得的cookie中发现密码明文存储:: |& e9 B; m. k- I0 @
; J* g/ J9 e8 w$ fhttp://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg
8 h' u$ r0 }* [/ y* ~# [& c3 V
0 Z* o/ o) r5 j* O) Q; ~0 p, e& q9 _* f7 s
如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456; % H4 \% o6 ]' U* R
这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。 {& V$ P9 T5 ~( A, C
因为道客巴巴有充值功能,危害还是有的。
5 i r3 r" j9 O$ x2 N
' O H" F6 t' b9 Z; H0 ] |