【漏洞】百度新闻url处理bug 可引发漏洞

  • A+
所属分类:lcx

昨天浏览新闻时,在百度新闻发现如下缺陷:

正常页面:

http://news.baidu.com/n?cmd=2&class=civilnews&page=http://cqqj.cqnews.net/qjxwzx/qjzhxw/201007/t20100727_4497301.htm&cls=civilnews

 

Bug页面(在url后提交“%23”即Url编码(十六进制)的“#”号):

http://news.baidu.com/n?cmd=2&class=civilnews&page=http://cqqj.cqnews.net/qjxwzx/qjzhxw/201007/t20100727_4497301.htm%23&cls=civilnews

效果:会产生双框架页面,前一个正常,后一个显示页面被移走。

 

出错页面(在url后提交“%22”即Url编码(十六进制)的“"”号):

http://news.baidu.com/n?cmd=2&class=civilnews&page=http://cqqj.cqnews.net/qjxwzx/qjzhxw/201007/t20100727_4497301.htm%22&cls=civilnews

效果:会产生双框架页面,前一个正常,后一个直接报错“[an error occurred while processing this directive]”(处理这个指令时发生一个错误)。

 

其他利用方式:

在其“转发给好友”-->“转发到空间”,经过人为的修改url以后,百度不经过验证直接转载错误的url。

例如:http://apps.hi.baidu.com/share/?url=http://news.baidu.com/n?cmd=2&class=civilnews&page=http://cqqj.cqnews.net/qjxwzx/qjzhxw/201007/t20100727_4497301.htmthisistest&cls=civilnews

 

由于时间原因草草的看了下,发现了这些。还没有继续深挖,不出意外的话应该是可以挖出xss或url跳转之类的漏洞。

备注:“#”号在url中是传值与跳转到标签用的,不影响正常页面。

文章来源于lcx.cc:【漏洞】百度新闻url处理bug 可引发漏洞

相关推荐: 关于mssql数据库下的一些注入技巧

    By:F19ht 小弟刚来,发点小文章给各位看官养养眼吧,都是平时渗透测试时的一些思路总结。见笑了    Sql的注射最早源于’or’1’=’1)   最重要的表名:   select * from sysobjects   sysobjects nc…

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: