当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2010-0253

漏洞标题:百度认证机制问题分析与利用

相关厂商:百度

漏洞作者: blue

提交时间:2010-08-22 01:15

修复时间:2010-09-21 03:00

公开时间:2010-09-21 03:00

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2010-08-22: 细节已通知厂商并且等待厂商处理中
2010-08-23: 厂商已经确认,细节仅向厂商公开
2010-09-02: 细节向核心白帽子及相关领域专家公开
2010-09-12: 细节向普通白帽子公开
2010-09-22: 细节向实习白帽子公开
2010-09-21: 细节向公众公开

简要描述:

通过一段时间对百度认证机制的学习研究,发现了一些不完美的地方,如有的地方用户操作判断非常严谨,而在其它地方可以轻松绕过。

详细说明:

百度在众多域之间共享cookies(主要为BDUSS),并使用同一验证机制,hi.baidu.com、tieba.baidu.com、waphi.baidu.com、zhidao.baidu.com、baike.baidu.com等。如果在某一域下由于过滤不严谨产生XSS,攻击者获得受害者cookies后在受害者不退出的情况下便能越权查看及操作相关信息。同时,一些在某些域下判断严谨的用户操作,在其它域却不然,导致CSRF攻击。

漏洞证明:

1.通过XSS获得cookies(主要BDUSS)后,可在多个域模拟登录(局域网测试通过)
xss:http://waphi.baidu.com/%CE%DE%C0%E2%B5%C4%D7%EA%CA%AF/space?ssid=0&from=0&bd_page_type=1&uid=frontui_1277371607_3443%22%3E%3Cscript%3Ealert%28111%29%3C/script%3E%3C%22&pu=pd%401%2Csz%40176_208
2.hi.baidu.com中用户操作基本为post,且有验证措施,而在waphi.baidu.com中一些直接是get操作,如删除博文及删除留言等,通过在博文中插入外链图片可导致CSRF (测试通过)

修复方案:

建议对重要的域做特殊处理,并修复现有错误

版权声明:转载请注明来源 blue@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2010-08-23 11:09

厂商回复:

非常感谢。

最新状态:

暂无


漏洞评价:

评论