当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-025360

漏洞标题:百度某分站存储xss

相关厂商:百度

漏洞作者: Rona

提交时间:2013-06-07 15:43

修复时间:2013-07-22 15:44

公开时间:2013-07-22 15:44

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:6

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-06-07: 细节已通知厂商并且等待厂商处理中
2013-06-08: 厂商已经确认,细节仅向厂商公开
2013-06-18: 细节向核心白帽子及相关领域专家公开
2013-06-28: 细节向普通白帽子公开
2013-07-08: 细节向实习白帽子公开
2013-07-22: 细节向公众公开

简要描述:

过滤不严格导致。

详细说明:

http://orbs.baidu.com/jstp/34.jhtml 个人资料头像保存时抓包修改
.jpg" onload=alert(222) a=" 即可触发。

QQ截图20130607152131.jpg

漏洞证明:

外加多处漏洞
1、论坛发帖处,url标签可以写入实现存储xss
2、img标签没有过滤可以写入javascript:alert(1)
3、提交作品处,作品简介没有过滤可以盲打。
4、反射型http://openresearch.baidu.com/member/v_image_area_select.jspx?uploadNum=1&imgSrcPath=/user/images/201306/071324489s04.jpgee3f0%22%3E%3Cscript%3Ealert%281%29%3C/script%3Ec03a273610c&zoomWidth=143&zoomHeight=98
5、n个反射型

修复方案:

版权声明:转载请注明来源 Rona@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2013-06-08 14:18

厂商回复:

感谢提交,此产品为第三方开发,正在联系处理,谢谢

最新状态:

暂无