The Week of Baidu Bugs – Day 03: 百度空间XSIO漏洞 's

admin 2017年4月19日09:18:21评论224 views字数 704阅读2分20秒阅读模式
摘要

来源:大风起兮云飞扬注:版权所有,转载请注明出处。今天要讲的这个漏洞是一个非常猥琐的漏洞。

来源:大风起兮云飞扬

注:版权所有,转载请注明出处。

今天要讲的这个漏洞是一个非常猥琐的漏洞。

大部分网站都有这个漏洞,不光是百度。

什么是XSIO,为什么说它猥琐呢?

XSIO是因为没有限制图片的position属性为absolute,导致可以控制一张图片出现在网页的任意位置。

那么我们就可以用这张图片去覆盖网页上的任意一个位置,包括网站的banner,包括一个link、一个button。

这就可以导致页面破坏。而给图片设置一个链接后,很显然就可以起到一个钓鱼的作用。

百度空间XSIO漏洞

由于对正常的HTML 标签百度空间是没有做过滤的,所以我们可以用这些标签来实施XSIO攻击。

在百度,发blog是在一个table里,所以我们要先把table闭合掉,然后再插入合适的图片。

如以下代码:
</table><a href=”http://www.ph4nt0m.org”><img src=”http://img.baidu.com/hi/img/portraitn.jpg” style=”position:absolute;left:123px;top:123px;“></a>

通过控制 left top的值,我们就可以把这张图片覆盖到网页上的任意位置,而link 则是指向了 www.ph4nt0m.org
The Week of Baidu Bugs – Day 03: 百度空间XSIO漏洞  's
如图:匿名用户的头像被我覆盖到了banner处.

在实施具体攻击时,可以用图片覆盖link或者banner,当别人点击原本是link或button时,将跳到我们的恶意网站去。

所以说,这是一个非常猥琐的漏洞!

欲知后事如何,且听下回分解!

PS: 本次活动仅仅是个人行为,与任何组织或集体无关.

从明天开始,将进入我们的XSS之旅。

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2017年4月19日09:18:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   The Week of Baidu Bugs – Day 03: 百度空间XSIO漏洞 'shttps://cn-sec.com/archives/45263.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息