漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-051705
漏洞标题:我是如何通过XSS窃取到百度受http-only保护的cookie的
相关厂商:百度
漏洞作者: 超威蓝猫
提交时间:2014-02-22 18:15
修复时间:2014-04-08 18:15
公开时间:2014-04-08 18:15
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-02-22: 细节已通知厂商并且等待厂商处理中
2014-02-22: 厂商已经确认,细节仅向厂商公开
2014-03-04: 细节向核心白帽子及相关领域专家公开
2014-03-14: 细节向普通白帽子公开
2014-03-24: 细节向实习白帽子公开
2014-04-08: 细节向公众公开
简要描述:
BDUSS受http-only保护? 看我如何窃取到完整的cookie。
详细说明:
问题出在一个小漏洞上。
百度移动客户端测试资源平台对外。上周提交到乌云的漏洞可能是因为审核员比较忙没有审核,这周我们来深挖一下。
该测试页返回了完整的http头,其中也包括了完整的cookie。混贴吧圈的应该都知道BDUSS是最关键的字段,同时该字段是受http-only保护的,百度SRC之前也因此下调了XSS的评分标准。
这样,我们只要利用XSS平台的"指定页面源码读取"模块即可通过XSS获取用户的完整cookie。该模块代码如下:
由于是用xmlHttpRequest的形式读源码,且 http://appstest.baidu.com/ 的 Access-Control-Allow-Origin 为空,即默认不允许跨域,所以我们必须在同域下才能用xmlHttpRequest获取到完整的cookie。
我在 http://wooyun.org/bugs/wooyun-2014-051026/trace/e80c9b4ecb9c252d6bdfdb21c335164d 中有提到, http://appstest.baidu.com/abnormalTest/abnormaTest.php?typeName=single 可以自由构造XSS。我们向该页面写入如下代码:
成功窃取到包含BDUSS的完整cookie:
XSS收信平台收到了cookie:
最终的利用地址:
http://appstest.baidu.com/abnormalTest/abnormaTest.php?typeName=single
漏洞证明:
如上。
修复方案:
最关键的一点:测试用的后台不要对外。
另外 求份礼物(不要再发加湿器了..
版权声明:转载请注明来源 超威蓝猫@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2014-02-22 19:14
厂商回复:
感谢提交,我们立即联系业务部门处理此问题。
最新状态:
暂无