当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-017284

漏洞标题:百度某新项目演示页未加任何限制 可自由编写HTML获取用户认证信息

相关厂商:百度

漏洞作者: 专注XSS三十年

提交时间:2013-01-14 12:22

修复时间:2013-02-28 12:22

公开时间:2013-02-28 12:22

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-01-14: 细节已通知厂商并且等待厂商处理中
2013-01-14: 厂商已经确认,细节仅向厂商公开
2013-01-24: 细节向核心白帽子及相关领域专家公开
2013-02-03: 细节向普通白帽子公开
2013-02-13: 细节向实习白帽子公开
2013-02-28: 细节向公众公开

简要描述:

是一个很典型的XSS。甚至比一般的XSS要更自由,因为可以随意编写HTML,而不必远程调用JS,看上去一点也不专业。求个邀请码……新华网那个不通过就算了,这个还不给,那我以后就彻底死心了。

详细说明:

百度的新产品七巧板项目,域名是http://tangram.baidu.com/。是一个JS基础库,提供一个可简单方便的实现各种扩展功能的JS库。这些并不重要。重要的是它提供了在线演示,直觉告诉我这肯定会有XSS漏洞,只是不知道会有多大权限而已,但是再不济也能获得一个baidu.com域名下的转向链接,绿勾的哦!
于是拿火狐LIVE HTTP跑了一下,结果很让我惊喜,第一个页面就得到了这个:

1.jpg


这个页面是一个POST异步返回的,换句话说,POST的结果其实是被原样输出了。为了验证这个,我稍微修改了一下:

z2.jpg


咦,怎么是反的?唔……不过看起来并没有任何转义。把这个反过来的复制进来试试:

z3.jpg


嗯,成功得到了一个IFRAME。虚惊一场,吓我一跳。
后面的事情就简单了,随便写想要实现的功能,POST过去就完事了。很方便,原样写,POST之后把显示的内容复制了就完事:

z4.jpg


看看,BAIDUID和BDPASS都在哦,无论是发帖还是发百度知道还是干别的都很轻松哦!功能就不演示了,这里只说一下如何激活这个XSS。
首先它是一个POST类型的,所以我们也要在自己的服务器或者其它地方构建POST代码:
(这里演示用HTML和JS混合的,也可以用CURL)

<form name="xssform" method="post" action="http://tangram.baidu.com/?m=frontData&a=demoEdit"><input type="hidden" name="html" value=">tpircs/<)eikooc.tnemucod(trela>tpircs<" /></form><script type="text/javascript">window.onload=(function(){document.xssform.submit();});</script>


把以上代码放在任何可以访问的地方,然后访问它,你就会看到结果了:

z5.jpg


嗯,更多破坏性试验我就不做深入了。XSS嘛大家都懂。

漏洞证明:

见详细说明。

z5.jpg

修复方案:

你们比我专业。过年了,求个礼物过分不……

版权声明:转载请注明来源 专注XSS三十年@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2013-01-14 14:21

厂商回复:

感谢你对百度安全的关注,我们马上安排处理。

最新状态:

暂无