当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-02524

漏洞标题:百度浏览器跨站脚本漏洞

相关厂商:百度

漏洞作者: rayh4c

提交时间:2011-07-18 18:38

修复时间:2011-07-19 16:36

公开时间:2011-07-19 16:36

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:6

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-07-18: 细节已通知厂商并且等待厂商处理中
2011-07-19: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

百度浏览器内置协议存在跨站脚本漏洞,可能造成浏览器钓鱼和本地跨域等危害。

详细说明:

百度浏览器about协议未做限制可以写入任意脚本运行,可能造成浏览器钓鱼和本地跨域漏洞。

漏洞证明:

修复方案:

检查about协议的内容是否安全。

版权声明:转载请注明来源 rayh4c@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2011-07-19 16:36

厂商回复:

“about:xxx”方式无法跨域读取用户数据,如可以,或有其他深层次利用,非常感谢提供

漏洞Rank:5 (WooYun评价)

最新状态:

2011-07-19:“about:xxx”无法跨域读取用户数据,如可以,或者,有其他深层次利用,欢迎反馈,非常感谢!

2011-07-22:为了防止不可控的利用发生,浏览器产品线决定对其进行限制。谢谢


漏洞评价:

评论

  1. 2011-07-19 12:53 | sn... ( 实习白帽子 | Rank:91 漏洞数:12 | 感觉下面有点硬。。。)

    呵呵 速度真快。百度今天刚出的浏览器 就研究出漏洞了。。

  2. 2011-07-19 19:22 | rayh4c ( 普通白帽子 | Rank:240 漏洞数:23 )

    杯具,没有详细测吧。比如在百度地址栏里直接输入各种伪协议是不行的,会强制跳到搜索页。但是在about协议内注入JS后可以调使用各种为协议,而不跳入搜索引擎。about:<script%20src=http://127.0.0.1/test.js></script>导一个JS测测,各种协议和FLASH测过了木,测过以后欢乐多。