漏洞概要
关注数(24)
关注此漏洞
漏洞标题:百度卫士官网一处存储型XSS(看我如何绕过XSS过滤)
相关厂商:百度
提交时间:2013-07-31 17:22
修复时间:2013-09-14 17:22
公开时间:2013-09-14 17:22
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-07-31: 细节已通知厂商并且等待厂商处理中
2013-07-31: 厂商已经确认,细节仅向厂商公开
2013-08-10: 细节向核心白帽子及相关领域专家公开
2013-08-20: 细节向普通白帽子公开
2013-08-30: 细节向实习白帽子公开
2013-09-14: 细节向公众公开
简要描述:
百度卫士官网一处存储型XSS(看我如何绕过XSS过滤构造存储型),WOW~
详细说明:
证明页面
步骤:
1.来到百度卫士我要反馈的页面
2.发现使用kindeditor做的~貌似有自带的xss过滤,所以我们就在文本框框里面输入
被过滤的无影无踪了!!!TVT
3.愤怒!难道就不能绕过了吗!!!!
4.呵呵,这可难不倒我
5.先添加一个超级链接
6.在超级链接里面插入我们的XSS代码
7.提交
8.查看我们的页面
证明页面:
点击那个框框,XSS代码轻松执行,哦耶!
漏洞证明:
证明页面
点击那个框框,XSS代码
被轻松执行
修复方案:
版权声明:转载请注明来源 我是小号@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:6
确认时间:2013-07-31 19:24
厂商回复:
感谢提交,我们尽快联系业务部门处理!
最新状态:
暂无
漏洞评价:
评论
-
2013-07-31 17:25 |
Nicky ( 普通白帽子 | Rank:477 漏洞数:69 | http://www.droidsec.cn 安卓安全中文站)
-
2013-07-31 17:37 |
Croxy ( 普通白帽子 | Rank:513 漏洞数:54 | 只会送人头)
-
2013-07-31 17:43 |
李白 ( 普通白帽子 | Rank:142 漏洞数:29 )
-
2013-07-31 18:18 |
一只猿 ( 普通白帽子 | Rank:463 漏洞数:89 | 硬件与无线通信研究方向)
-
2013-07-31 18:21 |
mango ( 核心白帽子 | Rank:1668 漏洞数:248 | 我有个2b女友!)
-
2013-07-31 18:40 |
我是小号 ( 普通白帽子 | Rank:334 漏洞数:51 | Martin)
-
2013-07-31 18:52 |
mango ( 核心白帽子 | Rank:1668 漏洞数:248 | 我有个2b女友!)
-
2013-07-31 18:54 |
我是小号 ( 普通白帽子 | Rank:334 漏洞数:51 | Martin)
@mango - -不早点告诉我,我吃都吃了,啊!我中毒了:Trojan.mango.001
-
2013-07-31 18:56 |
有妹子送上 ( 实习白帽子 | Rank:89 漏洞数:28 | 杭州最帅的男人)
-
2013-07-31 19:37 |
我是小号 ( 普通白帽子 | Rank:334 漏洞数:51 | Martin)
@Nicky 嗯,可以的,不是QQ空间就一个日志功能就被绕过了千百遍吗?
-
2013-07-31 19:41 |
mango ( 核心白帽子 | Rank:1668 漏洞数:248 | 我有个2b女友!)
-
2013-07-31 19:44 |
我是小号 ( 普通白帽子 | Rank:334 漏洞数:51 | Martin)
@xsser 表示没有拿到乌云币·····6个乌云币去哪里了?
-
2013-07-31 19:56 |
我是小号 ( 普通白帽子 | Rank:334 漏洞数:51 | Martin)
-
2013-07-31 20:52 |
我是小号 ( 普通白帽子 | Rank:334 漏洞数:51 | Martin)
@百度 @疯狗 @xsser打扰了,到帐了,谢谢各位~
-
2013-07-31 21:24 |
n0bele ( 普通白帽子 | Rank:220 漏洞数:45 | 无耻最寂寞)
-
2013-08-01 17:55 |
dtc ( 路人 | Rank:10 漏洞数:1 | 业余技术爱好者,来乌云学习。)
-
2013-08-01 23:39 |
J′aron ( 路人 | Rank:17 漏洞数:5 | 问题真实存在但是影响不大.)
-
2013-08-31 23:28 |
whirlwind ( 实习白帽子 | Rank:34 漏洞数:8 | 极光肖风)
-
2013-09-14 17:55 |
px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)
你可以加上autofoucs 这样就不用你点击了 会自动触发XSS 大大提高中招几率
-
2013-09-15 02:20 |
mramydnei ( 普通白帽子 | Rank:348 漏洞数:80 )
-
2013-09-15 14:27 |
我是小号 ( 普通白帽子 | Rank:334 漏洞数:51 | Martin)
-
2013-09-15 14:39 |
mramydnei ( 普通白帽子 | Rank:348 漏洞数:80 )
@我是小号 <input onfocus=javascript:alert(1) autofocus>
-
2013-09-15 15:12 |
px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)
@mramydnei 。。。代码写错了。。。应该是 <input onfocus=alert(1) autofocus>
-
2013-09-15 15:47 |
mramydnei ( 普通白帽子 | Rank:348 漏洞数:80 )
-
2013-09-15 16:43 |
px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)
@mramydnei 没必要啊。。这不就等于你alert(1)非要写成eval("alert(1)")
-
2013-09-16 06:09 |
mramydnei ( 普通白帽子 | Rank:348 漏洞数:80 )
@px1624 嗯,这里的javascript确实多余了 这个是我测filter用的....不过从性质上来说和 “这不就等于你alert(1)非要写成eval("alert(1)")” 是不一样的。这里的eval是起作用的。 但是 on*=这个位置可以是任意字母:alert(1)
-
2013-09-16 09:41 |
px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)