当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-038925

漏洞标题:百度百科页面某处跳转验证缺陷漏洞(可钓鱼)

相关厂商:百度

漏洞作者: n0b0dy

提交时间:2013-10-11 18:00

修复时间:2013-11-25 18:00

公开时间:2013-11-25 18:00

漏洞类型:URL跳转

危害等级:低

自评Rank:3

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-10-11: 细节已通知厂商并且等待厂商处理中
2013-10-11: 厂商已经确认,细节仅向厂商公开
2013-10-21: 细节向核心白帽子及相关领域专家公开
2013-10-31: 细节向普通白帽子公开
2013-11-10: 细节向实习白帽子公开
2013-11-25: 细节向公众公开

简要描述:

百度某处跳转漏洞,过滤不严,可以利用到百度知道 贴吧等地方放链接, 黑帽seo

详细说明:

http://www.baidu.com/search/ressafe.html?q=%E7%99%BE%E5%BA%A6%E6%9F%90%E4%B8%80%E5%85%B3%E9%94%AE%E5%AD%97&ms=3&url=http://baike.baidu.com@google.com


可以控制q搜索框文字显示, 可以控制显示链接是指向百度百科还是百度的其它产品
url

aaa.jpg


漏洞证明:

(function() {
var param = document.location.search;
if(param) {
var url = "", name = "", exist = false, query = "", ms = "";
var prd = [{"name":"新闻","domain":"news"},{"name":"贴吧","domain":"tieba"},{"name":"知道","domain":"zhidao"},{"name":"百科","domain":"baike"},{"name":"文库","domain":"wenku"},{"name":"MP3","domain":"mp3"},{"name":"图片","domain":"image"},{"name":"地图","domain":"map"},{"name":"视频","domain":"video"},{"name":"Ting","domain":"ting"},{"name":"hao123","domain":"hao123"}];
if(/\?q=(.*?)&/i.test(param)) {
query = RegExp.$1;
if(query != ""){
document.f.tn.value = "baiidu1";
}
G("kw").value = decodeURIComponent(RegExp.$1);
}
if(/[&?]url=(.*)$/i.test(param)) {
var domain = "", domain1 = "", domain2 = "";
url = RegExp.$1;
if(/^https?\:\/\/(\w+)\.(baidu|hao123)\.com/i.test(url)){
domain1 = RegExp.$1;
domain2 = RegExp.$2;
if(domain2 == "baidu"){
domain = domain1;
}else if(domain2 == "hao123"){
domain = domain2;
}
}
for(var i = 0; i < prd.length; i++) {
if(prd[i].domain == domain){
name = prd[i].name;
G("warning").style.display = "block";
G("warning_name").innerHTML = name;
G("warning_url").href = url;
exist = true;
break;
}
}

修复方案:

还是不要这么简单的解析url了

版权声明:转载请注明来源 n0b0dy@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:3

确认时间:2013-10-11 21:04

厂商回复:

感谢对百度安全的关注,安全组立即处理此问题。
--“百度,因你更安全”

最新状态:

暂无