漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2010-0253
漏洞标题:百度认证机制问题分析与利用
相关厂商:百度
漏洞作者: blue
提交时间:2010-08-22 01:15
修复时间:2010-09-21 03:00
公开时间:2010-09-21 03:00
漏洞类型:设计缺陷/逻辑错误
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2010-08-22: 细节已通知厂商并且等待厂商处理中
2010-08-23: 厂商已经确认,细节仅向厂商公开
2010-09-02: 细节向核心白帽子及相关领域专家公开
2010-09-12: 细节向普通白帽子公开
2010-09-22: 细节向实习白帽子公开
2010-09-21: 细节向公众公开
简要描述:
通过一段时间对百度认证机制的学习研究,发现了一些不完美的地方,如有的地方用户操作判断非常严谨,而在其它地方可以轻松绕过。
详细说明:
百度在众多域之间共享cookies(主要为BDUSS),并使用同一验证机制,hi.baidu.com、tieba.baidu.com、waphi.baidu.com、zhidao.baidu.com、baike.baidu.com等。如果在某一域下由于过滤不严谨产生XSS,攻击者获得受害者cookies后在受害者不退出的情况下便能越权查看及操作相关信息。同时,一些在某些域下判断严谨的用户操作,在其它域却不然,导致CSRF攻击。
漏洞证明:
1.通过XSS获得cookies(主要BDUSS)后,可在多个域模拟登录(局域网测试通过)
xss:http://waphi.baidu.com/%CE%DE%C0%E2%B5%C4%D7%EA%CA%AF/space?ssid=0&from=0&bd_page_type=1&uid=frontui_1277371607_3443%22%3E%3Cscript%3Ealert%28111%29%3C/script%3E%3C%22&pu=pd%401%2Csz%40176_208
2.hi.baidu.com中用户操作基本为post,且有验证措施,而在waphi.baidu.com中一些直接是get操作,如删除博文及删除留言等,通过在博文中插入外链图片可导致CSRF (测试通过)
修复方案:
建议对重要的域做特殊处理,并修复现有错误
版权声明:转载请注明来源 blue@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2010-08-23 11:09
厂商回复:
非常感谢。
最新状态:
暂无