当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-059358

漏洞标题:百度旅游某处存储xss

相关厂商:百度

漏洞作者: xyang

提交时间:2014-05-04 11:30

修复时间:2014-06-18 11:31

公开时间:2014-06-18 11:31

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-04: 细节已通知厂商并且等待厂商处理中
2014-05-06: 厂商已经确认,细节仅向厂商公开
2014-05-16: 细节向核心白帽子及相关领域专家公开
2014-05-26: 细节向普通白帽子公开
2014-06-05: 细节向实习白帽子公开
2014-06-18: 细节向公众公开

简要描述:

RT

详细说明:

一次即兴的测试-.-
百度旅游个人资料设置某处存在存储xss
在填写信息的时候,发现了这个

$P(%YV931R2G3B_VGCX}NEF.jpg


然后就有了下文
----结果有点失望:(----

地址:http://lvyou.baidu.com/user/edit/info


在自我介绍的textarea框内,可以构造xss code

%X7R7D`Z(3~UO166ZM}LWQP.jpg


测试语句

</textarea><script>alert(document.cookie);</script><textarea>,这样发现长度有限制,提交不成功,于是乎换个形式</textarea><script>alert(document.cookie);</script><!--,满足限制条件


DY{2{HN}X58A@D5FC@FSXZ3.jpg


)FL3`CMRNPXTU~N83VOPGYW.jpg


然后想尝试下发了篇游记,试图通过另外帐号访问本帐号,右击内容随便输入的,后果大伙也知道,存活时间不到5分钟吧,就把我的游记给删除了。。。对百度旅游的游记审核人员点赞了。
游记发表就在首页上有提示了

BI2M8(8Y9IY{{)S4{_~YJU1.jpg


后来通过另外的帐号点进去访问本帐号,貌似没有访问到本帐号的自我介绍信息,比较失望,是我没找到呢还是本来就访问不到任意帐号的自我介绍信息呢?ps:如果其他人访问不到自我介绍信息,那么写这句自我介绍啥用呢?不管了,提交给你们,加强下限制总是没错的吧:)

漏洞证明:

%X7R7D`Z(3~UO166ZM}LWQP.jpg

修复方案:

过滤恶意标签

版权声明:转载请注明来源 xyang@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2014-05-06 14:01

厂商回复:

感谢提交,我们立即处理此问题。

最新状态:

暂无