【漏洞】百度新闻url处理bug 可引发漏洞

admin 2021年4月3日19:05:28评论34 views字数 1116阅读3分43秒阅读模式

昨天浏览新闻时,在百度新闻发现如下缺陷:

正常页面:

http://news.baidu.com/n?cmd=2&class=civilnews&page=http://cqqj.cqnews.net/qjxwzx/qjzhxw/201007/t20100727_4497301.htm&cls=civilnews

 

Bug页面(在url后提交“%23”即Url编码(十六进制)的“#”号):

http://news.baidu.com/n?cmd=2&class=civilnews&page=http://cqqj.cqnews.net/qjxwzx/qjzhxw/201007/t20100727_4497301.htm%23&cls=civilnews

效果:会产生双框架页面,前一个正常,后一个显示页面被移走。

 

出错页面(在url后提交“%22”即Url编码(十六进制)的“"”号):

http://news.baidu.com/n?cmd=2&class=civilnews&page=http://cqqj.cqnews.net/qjxwzx/qjzhxw/201007/t20100727_4497301.htm%22&cls=civilnews

效果:会产生双框架页面,前一个正常,后一个直接报错“[an error occurred while processing this directive]”(处理这个指令时发生一个错误)。

 

其他利用方式:

在其“转发给好友”-->“转发到空间”,经过人为的修改url以后,百度不经过验证直接转载错误的url。

例如:http://apps.hi.baidu.com/share/?url=http://news.baidu.com/n?cmd=2&class=civilnews&page=http://cqqj.cqnews.net/qjxwzx/qjzhxw/201007/t20100727_4497301.htmthisistest&cls=civilnews

 

由于时间原因草草的看了下,发现了这些。还没有继续深挖,不出意外的话应该是可以挖出xss或url跳转之类的漏洞。

备注:“#”号在url中是传值与跳转到标签用的,不影响正常页面。

文章来源于lcx.cc:【漏洞】百度新闻url处理bug 可引发漏洞

相关推荐: 关于mssql数据库下的一些注入技巧

    By:F19ht 小弟刚来,发点小文章给各位看官养养眼吧,都是平时渗透测试时的一些思路总结。见笑了    Sql的注射最早源于’or’1’=’1)   最重要的表名:   select * from sysobjects   sysobjects nc…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日19:05:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞】百度新闻url处理bug 可引发漏洞http://cn-sec.com/archives/319871.html

发表评论

匿名网友 填写信息