简要描述:
7 r, \% H' ?* ?0 b" ?8 `2 T! _6 w; K4 R" W3 b
密码明文存储加上跨站蠕虫,你懂的
- e6 w& D4 t9 O8 U2 c详细说明:
" Y5 b: A; Y3 B. J8 ^* s$ Z* [; v1 V P, T( B8 s- \
注册道客巴巴发站内信,信内容为测试代码如# t0 S- u( B. c! }# G f
</textarea><script>alert(documeng.cookie)</script>9 t: N6 R* q2 z
/ \4 {7 P: D) o% N: ?9 W本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,& Z/ V6 Y K9 q& C# m9 p
效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg
4 l2 f, {4 E# a( a( i$ L在获得的cookie中发现密码明文存储:: p/ _5 ~/ b# C) c3 V
4 R0 @* `' e; H/ t6 khttp://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg
* `/ i0 e6 G2 Y9 K' c9 a" Y' R1 Z5 f
* E9 a! b( t: n5 Y, ]1 U4 d
* _# l1 J" H( l' E5 S2 J: _1 @2 g如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456;
, G4 Z2 a& P3 f* j6 I( f1 K这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。
' ?- s3 Q0 l* j4 V# a因为道客巴巴有充值功能,危害还是有的。
1 G" z" \, O8 Z; I, s+ w9 y. ]% O; w$ E
|