简要描述:
% d$ V i0 u" p$ P" A) E) I7 J( c: g5 V( m0 J \2 }9 @
密码明文存储加上跨站蠕虫,你懂的2 y' X- O( O) C- v0 P) z
详细说明:, A8 v! E; V) t4 b) A' s
* m# ?9 a+ y# H4 C( H注册道客巴巴发站内信,信内容为测试代码如! l: F: |$ \$ [# |, k9 s
</textarea><script>alert(documeng.cookie)</script>
/ z) ?- o9 z+ q. v: r4 e/ I, I" _' U, ]
本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,8 i8 G: W z+ H6 N
效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg
: [% Z/ g0 ?% Z7 ^7 W, t在获得的cookie中发现密码明文存储:
2 S) b/ v! f3 T& ~( P1 y
* m2 J+ h: k) p! @4 ihttp://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg
5 J# Z0 l# a; k) M1 d4 @) o) e1 w5 I
6 Y; l/ S, p0 T如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456;
9 P1 y1 l$ i& e* Y, y j这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。" I3 f4 T5 v1 d. c- X4 L
因为道客巴巴有充值功能,危害还是有的。& e8 z2 \# C2 t
8 Z0 e* N! g6 O5 y! P |