当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-012926

漏洞标题:百度旗下某站持久跨站

相关厂商:百度

漏洞作者: zzR

提交时间:2012-10-01 00:41

修复时间:2012-10-03 09:35

公开时间:2012-10-03 09:35

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-10-01: 细节已通知厂商并且等待厂商处理中
2012-10-03: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

中秋-国庆小礼包

详细说明:

就是这个了:百度旗下网站 hao123.com全球最大中文网站

漏洞证明:


就是添加网址导航
过滤不严导致跨站

"><iframe onload=alert(document.cookie);>


修复方案:

过滤了试试

版权声明:转载请注明来源 zzR@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2012-10-03 09:35

厂商回复:

目前根据你的描述无法复现,如有进一步发现请告知我们,谢谢。

最新状态:

2012-10-06:今天再次测试发现确实有问题,但是确实很不好利用,当时无法复现的原因也找到了,感谢zzR的再次确认,麻烦乌云管理人员给评个rank,感谢。


漏洞评价:

评论

  1. 2012-10-03 14:21 | zzR 认证白帽子 ( 核心白帽子 | Rank:1382 漏洞数:122 | 收wb 1:5 无限量收 [平台担保])

    @xsser 乌云在审核的时候会验证这样的漏洞吧'话说现在补了'我还真证明不了''这如何是好

  2. 2012-10-04 00:08 | 剑心 ( 实习白帽子 | Rank:37 漏洞数:9 | xsser)

    目测和之前百度的xxx产品线一样,他们自己有人在乌云晃,看到有人提交,就自己私下修复了,等安全组去联系他们,他们就说,没有啊,没有漏洞啊,也无法复现,然后安全组就给乌云回复了一个忽略

  3. 2012-10-04 09:15 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @剑心 @zzR 永远无解

  4. 2012-10-04 13:00 | YunDay ( 路人 | Rank:30 漏洞数:4 | http://www.yunday.org)

    @剑心 额,这个你光看标题和简要描述能知道是哪里的漏洞?这...

  5. 2012-10-04 21:06 | 剑心 ( 实习白帽子 | Rank:37 漏洞数:9 | xsser)

    @YunDay 产品线的人会私密的,而且产品线的人对自己的产品很熟,稍微提一下是什么产品,OP回去翻一下日志也能找到,特别是某些小产品线

  6. 2012-10-06 16:11 | zzR 认证白帽子 ( 核心白帽子 | Rank:1382 漏洞数:122 | 收wb 1:5 无限量收 [平台担保])

    @xsser 请剑总评分-0-

  7. 2012-10-06 17:00 | YunDay ( 路人 | Rank:30 漏洞数:4 | http://www.yunday.org)

    @zzR 下次多分析分析一下这个xss的成因和具体的利用价值~这样会不会更牛X?这个我看来只能自己x自己,你觉得呢?