漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-016946
漏洞标题:名副其实的“跨”站脚本攻击,百度cache存在安全漏洞(无心插柳柳成荫)
相关厂商:百度
漏洞作者: px1624
提交时间:2013-01-05 16:43
修复时间:2013-02-19 16:44
公开时间:2013-02-19 16:44
漏洞类型:xss跨站脚本攻击
危害等级:低
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-01-05: 细节已通知厂商并且等待厂商处理中
2013-01-05: 厂商已经确认,细节仅向厂商公开
2013-01-15: 细节向核心白帽子及相关领域专家公开
2013-01-25: 细节向普通白帽子公开
2013-02-04: 细节向实习白帽子公开
2013-02-19: 细节向公众公开
简要描述:
XSS了一下大街网,具体可以看 http://www.wooyun.org/bugs/wooyun-2013-016942,莫名其妙的XSS到了百度。看了下,原来是百度的某个功能不安全额。。。
详细说明:
1 之前XSS了一下大街网,在抓的的cookie中竟然看到了百度的域名,很是欣喜。
2 看了一下,是百度快照,既然能被XSS到,就说明百度快照这里也没有过滤我在大街网那个页面插入的XSS 恶意代码。
3 用F12看了下,果然如此,恶意代码如下。
4 同理如果其他站有XSS的话,百度快照还是会中招。可以自己XSS自己网站,然后通过百度快照去XSS百度。可以说是普遍撒网,特殊捞鱼。
5 百度快照中招了,由于百度很多地方的cookie是通用的,所以危害可想而知了,直接可以登录别人帐号。
漏洞证明:
看这个地址:http://cache.baidu.com/c?m=9d78d513d9d431aa4f9c91690c66c0171f43f7622bd6a0020ed2843be0732a325012e5ac26525a4592d27d1716d9494b9a802103361450b38f8fc814d2e1d46e6d9f26476d01d71c4d914af3805125b676c302b2f80ee7cda16fccb3868f80154e9c08442bc7b1ca4746498834a10932e7a69942164246edab633ea1&p=9f7cc10a81934ea85b81c7710f5d&newp=837dc64ad4df1aeb05bd9b790e0892695912c10e3ad5cc4e3b89&user=baidu&fm=sc&query=%B7%C7%C4%E3%C4%AA%CA%F4xss%D2%BB%C3%B6&qid=a5f235f41256dea6&p1=1
如果那个大街网的XSS还没有被删。。。
修复方案:
很羡慕那些能收到百度礼物的人。过年了,今年是本命年,求个礼物冲冲喜。
版权声明:转载请注明来源 px1624@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2013-01-05 18:20
厂商回复:
感谢你对百度安全的关注,我们马上安排处理~
最新状态:
暂无