漏洞概要
关注数(24)
关注此漏洞
漏洞标题:百度某IM通讯产品存储型XSS
相关厂商:百度
提交时间:2012-06-06 23:02
修复时间:2012-07-21 23:02
公开时间:2012-07-21 23:02
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2012-06-06: 细节已通知厂商并且等待厂商处理中
2012-06-07: 厂商已经确认,细节仅向厂商公开
2012-06-17: 细节向核心白帽子及相关领域专家公开
2012-06-27: 细节向普通白帽子公开
2012-07-07: 细节向实习白帽子公开
2012-07-21: 细节向公众公开
简要描述:
不知道这个产品现在还有多少人在用呢? 反正应该还是有用户群的,有用户群就有危害~~,如果
详细说明:
1. 收到百度HI的消息,就进去看消息,突然想了想,这里会不会有漏洞呢?
2. 进入百度HI网页版,开了个百度的小号,进行测试。
3. 首先,还是老办法,给小号发送一张图片,并打开调试工具,查看发送的那个图片。
4. 同时,我们还对发送数据进行抓包。
5. 可以看到上面2个图中的相同之处。
6. 由于是聊天窗口,消息肯定是采用innerHTML之类的输出,如果没过滤 " > 之类的,则可以对输出内容进行闭合并构造。
7. 首先做一个简单的测试。 我们将POST的数据中 body参数修改如下:
POST URL:http://web.im.baidu.com/message (仅列出被修改的参数)
说明:将md5的值末尾加了">
8. 可以看到我的号收到了消息,并且侧漏了!!
9. 这说明,百度这里确实没有过滤,进而构造利用代码,将body参数改为以下内容。
10. 以上测试代码,调用外部JS, 效果见漏洞证明
漏洞证明:
大号发小号: IE
小号发大号:Chrome
修复方案:
输出时,将&转换为 & ,同时既然是md5,字段完全可以正则进行严格控制。
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2012-06-07 11:48
厂商回复:
感谢提交,修复中。。
最新状态:
暂无