漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0214138
漏洞标题:百度某处SSRF可漫游内网
相关厂商:百度
漏洞作者: 浅蓝
提交时间:2016-05-29 16:20
修复时间:2016-07-13 17:50
公开时间:2016-07-13 17:50
漏洞类型:设计缺陷/逻辑错误
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-05-29: 细节已通知厂商并且等待厂商处理中
2016-05-29: 厂商已经确认,细节仅向厂商公开
2016-06-08: 细节向核心白帽子及相关领域专家公开
2016-06-18: 细节向普通白帽子公开
2016-06-28: 细节向实习白帽子公开
2016-07-13: 细节向公众公开
简要描述:
好久没有提交过漏洞了,今来打个卡吧~
详细说明:
漏洞在站长工具 - 移动专区 - 移动友好度
http://zhanzhang.baidu.com/mf/index?site=http://baidu.com
点击“一键检测”,就会在他们的移动终端浏览器访问且截图返回给你
虽然他在这里对网址做了一点限制
然而这并没有什么luan用
我在我的网站里放一个文件 嵌入百度的内网地址 然后再检测我网站里的那个文件
通过UA得知是iOS8系统
前段时间的那个可以让多数浏览器崩溃让iPhone注销的漏洞要是去检测一下 可能就会导致终端注销,拒绝服务
漏洞证明:
修复方案:
版权声明:转载请注明来源 浅蓝@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2016-05-29 17:40
厂商回复:
感谢对百度安全的关注
最新状态:
暂无