简要描述:
( z+ g4 O. l4 K2 o1 s- s
' ~. G; U4 ?2 d. n# M5 b密码明文存储加上跨站蠕虫,你懂的# q) K" \9 H9 z
详细说明:
! Y" D: S, [. M5 K
7 z- w! P1 ?3 [. Z: {' I注册道客巴巴发站内信,信内容为测试代码如
% F8 c/ _# H: O2 A: ^</textarea><script>alert(documeng.cookie)</script>
/ b2 }; y5 U5 G1 L8 F( A
0 @* {, x" y' _0 X0 V8 u本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,
: _5 M2 ^( m* ~效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg
% M( d$ Q+ {2 C* t: _# R4 D在获得的cookie中发现密码明文存储:3 `( O& _7 q% g s% [# Y1 o$ [
+ c, Z5 m8 U$ d: A2 g( l" U# ]% bhttp://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg2 ~5 d% U6 d! o2 [, l' @" o# }
' C' x3 z! X3 K# h
9 G7 H2 f, o* z- v' \/ X, i如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456;
, J. T0 V3 v) d7 S- n+ M$ B( T这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。
8 `9 @# s6 v( ~* j! V因为道客巴巴有充值功能,危害还是有的。0 C% U2 T. U9 ^8 w4 ~% Y; [
1 s$ D' o7 O( u0 D. Q3 @# A |