简要描述:0 G" y4 W- L0 C% f3 v; n) _% ], U
4 [+ h; g. |) }4 z密码明文存储加上跨站蠕虫,你懂的* q3 W* l: A7 U3 B7 K! c8 h
详细说明:
' [6 H F1 S: v0 j; n. \+ f; ]! b
) s# m( Y: L, t注册道客巴巴发站内信,信内容为测试代码如
% h* [8 [9 z- |8 p3 W5 m</textarea><script>alert(documeng.cookie)</script>
( r7 |/ C h' O6 r ^( o& ^# R
& q5 y' E9 `- {! b% }6 g5 W% C" V本人注册了两个账号xxoo_2013和xxoo_2014,密码均为123456,一个发信一个收信,) o. i# r/ J, u8 S
效果如图:http://www.myhack58.com/Article/UploadPic/2013-4/201341714501620064.jpg
6 Z. k, { B1 e在获得的cookie中发现密码明文存储:
. D5 B; i4 `9 t+ D& j2 ^
( H% R9 X% m3 o# b( |' K! Thttp://www.myhack58.com/Article/UploadPic/2013-4/201341714504814752.jpg/ r; \1 K; i- u5 r7 }+ j# y
( g E) o1 y1 K- `
$ y5 q9 y. P h) ^8 t) S! F如cdb_back[txtloginname]=xxoo_2013; cdb_back[txtPassword]=123456;
! t; O$ s" q; u [0 c这个漏洞的利用就是蠕虫隐式传播再通过xss平台收信。蠕虫细节就不测试了。* H) K1 a3 x. @/ \8 c
因为道客巴巴有充值功能,危害还是有的。5 ?/ P" h5 F8 q& p, o
/ q. F; w+ D$ C8 r3 [* D6 G
|