当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-051369

漏洞标题:百度主站某处跳转存在xss+url任意跳转

相关厂商:百度

漏洞作者: 小森森

提交时间:2014-02-19 10:59

修复时间:2014-04-05 11:01

公开时间:2014-04-05 11:01

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-02-19: 细节已通知厂商并且等待厂商处理中
2014-02-19: 厂商已经确认,细节仅向厂商公开
2014-03-01: 细节向核心白帽子及相关领域专家公开
2014-03-11: 细节向普通白帽子公开
2014-03-21: 细节向实习白帽子公开
2014-04-05: 细节向公众公开

简要描述:

跳转无过滤,存在xss,且能进行url任意跳转,以实现在QQ中传播危险网站却显示安全图标。

详细说明:

http://www.baidu.com/ulink?url=javascript:alert(1);
此处url无任何过滤,虽然HTTP响应头中有X-XSS-Protection: 1;mode=block,但是由于js脚本中用的是window.location.replace(),所以并不会被浏览器拦截。
虽然现在百度对关键的cookie:BDUSS用的是http-only,以至于用户账户不会被劫持,但用这个XSS完全可以实现任意修改用户新百度首页的内容,劫持首页链接的效果。
以及利用这个进行url跳转,可以躲过QQ的检查,直接对任意站点显示安全。

漏洞证明:

woy2.png


<br>
利用这个漏洞完全能够做到修改用户首页,但(编码)步骤比较繁琐,不再演示……
<br>

wooyun.png


<br>
注:因为QQ也会检查url中是否包含其他的网址,所以用javascript才能躲避检查。
<br>

修复方案:

这个链接是我在新百度首页点击自定义链接时发现的,推测百度可能是在首页劫持了外站链接,用这个网页进行安全检测的,但是这样无token会导致xss+任意url跳转。建议在这个页面用token进行检查。

版权声明:转载请注明来源 小森森@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:4

确认时间:2014-02-19 13:28

厂商回复:

感谢提交,我们会尽快联系产品线进行修复。
--“百度,因你更安全”

最新状态:

暂无