当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-044758

漏洞标题:百度知道一处xss引发的一些问题

相关厂商:百度

漏洞作者: 黑匣子

提交时间:2013-12-03 10:21

修复时间:2014-01-17 10:22

公开时间:2014-01-17 10:22

漏洞类型:xss跨站脚本攻击

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-12-03: 细节已通知厂商并且等待厂商处理中
2013-12-03: 厂商已经确认,细节仅向厂商公开
2013-12-13: 细节向核心白帽子及相关领域专家公开
2013-12-23: 细节向普通白帽子公开
2014-01-02: 细节向实习白帽子公开
2014-01-17: 细节向公众公开

简要描述:

百度知道一处xss,后台做了限制,找了很久方法都没有突破。猜想可以通过这个方法突破http://www.wooyun.org/bugs/wooyun-2010-026212。于是...

详细说明:

XSS漏洞细节
地址:http://zhidao.baidu.com/prof/apply?step=2

1.jpg


输入自己的XSS代码,不久就可以看到Cookie,

2.jpg


可惜后台做了限制,访问不了,于是开始寻找“百度转码的URL漏洞”( WooYun: 我是如何漫游腾讯内部网络的 类似这样的漏洞)。看到乌云上已经发过类似的漏洞,就知道想在主站找到这个漏洞肯定没戏,于是我把目光放到了分站新闻站上

.png


打开连接修改后面的SRC=wooyun.org发现可以访问
http://wap.baidu.com/ssid=0/from=0/bd_page_type=1/uid=0/pu=sz@224_220,ta@middle___3_537/t=news_top/tc?order=1&pfr=3-11-bdindex-top-6--&m=0&src=http%3A%2F%2Fwww.wooyun.org
于是我修改成后台地址,发现报以下错误,看到报错,心情小激动,看来有戏了。
http://wap.baidu.com/ssid=0/from=0/bd_page_type=1/uid=0/pu=sz@224_220,ta@middle___3_537/t=news_top/tc?order=1&pfr=3-11-bdindex-top-6--&m=0&src=http://xxxxx.baidu.com/mis/pgc_applylist?rn=10&keytype=&keyvalue=&order=time&type=1&pn=60

.png


改了Cookie重新访问了下,发现并没有什么变化。
接下来又测试以下URL希望可以得到什么有用的信息,可是依然没有变化
http://m.baidu.com/ssid=0/from=381a/bd_page_type=1/uid=0/pu=sz%40224_220%2Cta%40middle____/t=news_top/tc?order=1&pfr=3-11-bdindex-top-6--&m=0&src=http://admin@admin:xxxx.baidu.com:8080/mis/index
于是我猜想可能是这个链接转码存在问题,功夫不苦有心人,又在小说处找到一处类似漏洞
http://m.baidu.com/ssid=0/from=381a/bd_page_type=1/uid=0/pu=sz%40224_220%2Cta%40middle____/t=news_top/tc?order=1&pfr=3-11-bdindex-top-6--&m=0&src= http://xxxxx.baidu.com/mis/pgc_applylist?rn=10&keytype=&keyvalue=&order=time&type=1&pn=60
赶紧测试了下,可是依然存在同样的问题,测试到这里,才知道前面的猜想都是错的,后台的访问权限可能只是给了某些IP,好想XSS个马继续搞,可惜那是黑客的行为,知道自己还不够格,就不继续了,呵呵。

漏洞证明:

2.jpg


http://wap.baidu.com/ssid=0/from=0/bd_page_type=1/uid=0/pu=sz@224_220,ta@middle___3_537/t=news_top/tc?order=1&pfr=3-11-bdindex-top-6--&m=0&src=http://www.wooyun.org
http://m.baidu.com/ssid=0/from=381a/bd_page_type=1/uid=0/pu=sz%40224_220%2Cta%40middle____/t=news_top/tc?order=1&pfr=3-11-bdindex-top-6--&m=0&src=http://www.wooyun.org

修复方案:

XSS可能存在专家介绍或者工作单位这两处

版权声明:转载请注明来源 黑匣子@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2013-12-03 10:48

厂商回复:

感谢提交,安全组立即处理此问题。

最新状态:

暂无


漏洞评价:

评论