昨天浏览新闻时,在百度新闻发现如下缺陷:
正常页面:
Bug页面(在url后提交“%23”即Url编码(十六进制)的“#”号):
效果:会产生双框架页面,前一个正常,后一个显示页面被移走。
出错页面(在url后提交“%22”即Url编码(十六进制)的“"”号):
效果:会产生双框架页面,前一个正常,后一个直接报错“[an error occurred while processing this directive]”(处理这个指令时发生一个错误)。
其他利用方式:
在其“转发给好友”-->“转发到空间”,经过人为的修改url以后,百度不经过验证直接转载错误的url。
由于时间原因草草的看了下,发现了这些。还没有继续深挖,不出意外的话应该是可以挖出xss或url跳转之类的漏洞。
备注:“#”号在url中是传值与跳转到标签用的,不影响正常页面。
文章来源于lcx.cc:【漏洞】百度新闻url处理bug 可引发漏洞
By:F19ht 小弟刚来,发点小文章给各位看官养养眼吧,都是平时渗透测试时的一些思路总结。见笑了 Sql的注射最早源于’or’1’=’1) 最重要的表名: select * from sysobjects sysobjects nc…
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论